漏洞标题 |
金蝶政务GSiS服务平台通用上传漏洞 |
相关厂商 |
金蝶 |
漏洞作者 |
路人甲 |
提交时间 |
2014-07-22 19:57 |
公开时间 |
2014-10-20 19:58 |
漏洞类型 |
文件上传导致任意代码执行 |
危害等级 |
高 |
自评Rank |
20 |
漏洞状态 |
厂商已经确认 |
Tags标签 |
任意文件上传 |
漏洞详情
问题:上传页面多数参数可控,导致任意文件上传,且有越权访问会员外功能问题。
收集到的案例有:
高平市政务中心
http://gk.sx******.gov.cn:8080/kdgs/
汉川政务中心
http://www.han****.gov.cn:8080/kdgs
等等
通杀所有金蝶GSIS
漏洞证明:
本次演示地址为:
http://gk.sx******.gov.cn:8080/kdgs
漏洞地址:http://gk.sx******.gov.cn:8080/kdgs/portal/share/upload/uploadFile.jsp
第一步:
注册并登录网站会员获取合法会话标识
注册地址
http://gk.sx******.gov.cn:8080/kdgs/biz/portal/user/regist.action?registUserType=
如果页面找不到注册按钮的可以直接替换页面找到注册地址。
第二步:
访问文件上传页面,利用burpsuite代理进行上传
正常上传POST请求为
修改storeType的值db为folder
修改filename的值为XX.jsp

修改后的POST数据包为
上传成功后得到

webshell地址为
http://gk.sx******.gov.cn:8080/kdgs/uploads/item/11e4-1165-d78d7b5a-ba69-331a1d69f888.jsp
11e4-1165-d78d7b5a-ba69-331a1d69f888.jsp是随机的,看burpsuite回显。

修复方案:
版权声明:转载请注明来源 路人甲@乌云
转载请注明:安全脉搏 » 金蝶政务GSiS服务平台通用上传漏洞