神刀安全网

漏洞标题: 海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

漏洞详情

披露状态:

2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

海洋石油工程股份有限公司官网任意文件上传导致任意代码执行

详细说明:

闲来无事友情帮基友公司官网做个渗透(其实就是想日他 雾)。

发现人官网后台管理系统放在公网上,

url:http://www.cnoocengineering.com/manage/login.aspx

漏洞标题:  海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

尝试常见弱口令无法爆破(郁闷)。ps:敏感后台不应放在公网上,应该对只对管理员ip开放。

manage目录下存在upload接口

URL:http://www.cnoocengineering.com/manage/upload_file.aspx

前台js有对后缀名判断,截包修改可绕过。

漏洞标题:  海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

上传shell路径:http://www.cnoocengineering.com/UploadFile/201636/TYTCJSM201636.aspx

漏洞标题:  海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

漏洞证明:

漏洞标题:  海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

提权啥的就不做了。友情测试 未做任何危害性操作。

修复方案:

对后台及其后台目录做严格权限控制。

版权声明:转载请注明来源 倚笑趁风凉@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 海洋石油工程股份有限公司官网任意文件上传导致任意代码执行Getshell

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮