漏洞详情

披露状态:

2014-01-14: 细节已通知厂商并且等待厂商处理中
2014-01-19: 厂商已经确认,细节仅向厂商公开
2014-01-22: 细节向第三方安全合作伙伴开放
2014-01-29: 细节向核心白帽子及相关领域专家公开
2014-02-08: 细节向普通白帽子公开
2014-02-28: 细节向实习白帽子公开
2014-04-14: 细节向公众公开

简要描述:

数字哥让我伤心了。

详细说明:

江苏鸿信系统集成有限公司出品的鸿信办公自动化系统使用了第三方编辑器ewebeditor,版本为5.0

但没有考虑到该编辑器还有一个编辑器后台,而且还是使用了默认配置下的默认密码admin/admin,导致可以修改编辑器上传任意类型的文件,从而进一步入侵服务器。



目前发现有个别政府部门使用了该OA,获取到了一些“内部办公文件”,比如下图:

image005.png

漏洞证明:

http://www.dyjwoa.com/WebEditor/

编辑器后台:

http://www.dyjwoa.com/WebEditor/admin/

存在默认口令admin/admin

直接进入编辑器后台:

image009.png



修改可上传的文件类型:

image011.png



预览样式,直接上传:

image013.png



Shell成功:

image015.png





其它几个地址也有这个问题:

http://61.160.252.80/WebEditor/admin/

http://oa.jyswdx.com/oa/WebEditor/admin/

http://221.226.22.234:8080/WebEditor/admin/

等。

修复方案:

修改弱口令,如果不需要编辑器的后台功能则直接删除。

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-01-19 12:39

厂商回复:

最新状态:

暂无


漏洞评价: