近期发现勤哲的一些老旧版本中存在有高危漏洞3项,中危漏洞4项,现就相关漏洞通报如下:
一、高危漏洞1-上传文件
漏洞位置 :/esweb/Appfunc,
漏洞详情:文件上传漏洞是指可以上传一个与网站脚本语言相对应的恶意代码动态脚本,例如(jsp、asp、php、aspx文件后缀)到服务器上,从而访问这些恶意脚本中包含的恶意代码,进行动态解析最终达到执行恶意代码的效果,进一步影响服务器安全。
首先在不登录系统的情况下访问上传路径http://你的服务器ip/esweb/****/*******.aspx,点击增加”添加子模块”,如果直接上传恶意文件后缀会提示“请选择docx类型的文件”提示,只需要将脚本文件改成.docx即可绕过前端限制。然后进行抓取上传包,将文件名改回来。 然后登录系统获取用户cookie进行替换,进行文件上传,如果我们直接上传后缀为aspx,服务器的响应码为200,但是不会进行返回任何信息,文件也不会上传到服务器,我们需要将后缀名修改为ashx上传。然后访问http://你的服务器ip/esweb/chart/******.ashx进行命令执行。 漏洞危害:代码注入:攻击者可能上传包含恶意代码(如 PHP、ASP、JSP 文件)的文件。如果应用程序执行这些文件,攻击者可以远程执行任意代码。泄露敏感信息:如果上传的文件存储在可以公开访问的目录中,攻击者可能通过访问这些文件获取敏感信息。 二、高危漏洞2-越权 漏洞位置:/esweb/sys,可以越权创建用户。 漏洞详情:1、登录admin账号,新建一个用户进行抓包,同时使用普通用户test1登录系统,抓取cookie。 2、使用admin抓取新建用户的包,替换cookie为test1的用户的cookie进行用户。 3、查看用户设置,新建了一个用户qqdd123 漏洞危害:1,数据泄露,攻击者可以访问未经授权的敏感信息或数据,包括用户隐私信息、财务数据等。 2、系统瘫痪,攻击者可以利用越权漏洞执行他本来没有权限执行的操作,比如修改他人密码、获取管理员权限、删除重要文件等。3、后门植入,攻击者可以利用越权漏洞来破坏系统的正常运行,比如修改系统配置文件、执行恶意代码等。攻击者可以通过越权漏洞在系统中植入后门,使得他们可以在未来随时访问该系统,进行攻击和窃取数据。 三、高危漏洞3-密码爆破 漏洞位置:/esweb/index.aspx, 漏洞详情:密码爆破是指攻击者使用计算机程序或手动尝试多种可能的用户名和密码组合来尝试破解目标账户的登录凭证。这种攻击方式常用于获取非法访问目标系统的权限,进而执行恶意活动,比如窃取敏感信息、篡改数据、发起网络攻击等。对test1帐户进行密码爆破,第148次成功登录系统。 漏洞危害:数据泄露:攻击者可以通过密码可爆破漏洞,获得用户的敏感信息,如信用卡信息、个人身份信息等,这些信息可能被用于进行身份盗窃、诈骗等违法活动。系统或应用程序的完整性受到威胁:一旦攻击者成功破解了密码,他们可以利用这个漏洞绕过系统的访问控制,访问系统或应用程序的敏感资源,并可能对其进行损坏或篡改等。 四、中危漏洞1-用户枚举 漏洞位置:/esweb/index.aspx, 漏洞详情:在系统登录接口中,利用登陆时输入系统存在的用户名和不存在的用户名,返回不同的出错信息可枚举出系统中存在的账号信息。账号存在,提示“用户密码错。”账号不存在,提示“用户不存在。 漏洞危害:通过不同的返回信息可以对系统用户进行枚举,枚举用户操作本身对系统没有危害,但是攻击者收集到正确的用户名后可以对系统进行密码枚举,弱密码爆破。 五、中危漏洞2- 弱密码策略 漏洞位置:esweb/user/profile 漏洞详情:新建用户未设置密码强度策略,经测试:可修改密码为123,并成功使用123登录该账户。 六、中危漏洞3- 会话未失效 漏洞详情:网站会话未失效漏洞是指在用户退出登录或会话超时后,仍然可以使用原有的会话ID或Cookie等信息访问网站,获取敏感信息或进行非法操作的漏洞。这种漏洞通常由于程序逻辑问题、缺乏合理的安全机制或配置不当等原因引起,可能导致用户敏感信息泄露、身份冒充、远程命令执行、跨站脚本等安全风险。 1) 登陆admin用户抓取数据查询用户的数据包,发现已经没有test1用户的信息,因为上面漏洞我们创建了一个test1的用户,现已删除,现在用test1用户的cookie继续新建用户。 2) 退出admin用户。然后进行新建用户操作,登录admin用户发现用户添加成功。 漏洞危害:攻击者可以通过获取或伪造合法的会话ID或Cookie等信息,模拟合法用户的身份登录网站,并获取敏感信息、进行非法操作或窃取用户账号密码等信息。同时,攻击者还可以通过修改Cookie等信息,将网站会话劫持到自己的控制下,实现远程命令执行、跨站脚本等攻击。 七、中危漏洞4-IIS 短文件名泄露漏洞 漏洞位置:/esweb/ 漏洞详情:漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(?)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 漏洞危害:攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 经过测试验证,以上漏洞广泛存在于勤哲excel服务器2008至2017版这些老旧版本中,使用以上版本的用户尽快于我联系 !讨论修复方案。联系电话13810825343,林工。 软件的版本越旧,安全漏洞就会被发现的越多。建议用户不要使用老旧软件,新版软件都会及时修复漏洞的。企业的数据安全大于天,不要等到出现损失了,再找弥补的方法。
|