### 简要描述:
title
### 详细说明:
title
### 漏洞证明:
也不想单个提交了! 一次性吧~
1.任意文件下载/读取
问题出在这里:
http://waf2.kingdee.com:6888/waf2help/fileUploadDemo/download.do?&method=initalize&conversationid=null&filename=/etc/passwd
filename参数可控
[<img src="https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg" alt="QQ截图20141118192457.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18192609ced1e749af14c301d211835fcecb236d.jpg)
另外可以读取到/root/.bash_history文件,里面是服务器架设过程啊!
网站路径什么都泄露了~ 没有深入。 删除.bash_history文件!
[<img src="https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg" alt="QQ截图20141118194230.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18195036141b90bd13c7665c8954ed9f6edd1aa3.jpg)
限制文件类型~ 限制文件下载。
2.运维不当!数据库随意查询。
额,这个漏洞好像你们忘记修复嘛? 感觉很严重啊~ 再提醒你们一次吧!
早点删除这两个文件吧~
问题出在这里:
http://exam.kingdee.com/sql.jsp
http://exam.kingdee.com/execsql.jsp
[<img src="https://images.seebug.org/upload/201411/1819323686a06c14b9ecaeee0b19c3f100922437.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1819323686a06c14b9ecaeee0b19c3f100922437.jpg)
[<img src="https://images.seebug.org/upload/201411/181932476ffecd03ff44952c9c31339e82be9584.jpg" alt="8.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/181932476ffecd03ff44952c9c31339e82be9584.jpg)
3.主站疑似被入侵!发现shell。
不过问题不大!上传shell的目录没有执行权限,所以shell并没有执行成功。
虽然是这样!但是建议对主站做一次检查~看看其他地方还有没有被上传shell。并删除shell!
http://www.kingdee.com/pub/admin.jsp
[<img src="https://images.seebug.org/upload/201411/18193827c6758a72090169916108640ef427fbba.jpg" alt="QQ截图20141118193758.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/18193827c6758a72090169916108640ef427fbba.jpg)
暂无评论