大汉jbook、jget、jvideo、source、jphoto和lm的通用越权漏洞

2014-03-04T00:00:00
ID SSV:93868
Type seebug
Reporter Root
Modified 2014-03-04T00:00:00

Description

简要描述:

jbook=订阅系统(好像是) source=数据源采集系统 jget=信息采集系统 jvideo=视频系统 jphoto=图片系统 lm=互动系统 大概就是这样。

详细说明:

某个同名文件虽然代码大同小异,但是都产生了同样的越权漏洞,可以重置这几个系统的安装目录相关配置信息。

漏洞证明:

None

先用jphoto来做例子。

<img src="https://images.seebug.org/upload/201403/041455324d5628c82531ca50a3e4d1b20f4637a7.png" alt="image003.png" width="600" onerror="javascript:errimg(this);">

http://www.yzwh.gov.cn/jphoto/setup/ 这是jphoto的setup目录,先用exp提交数据:

<img src="https://images.seebug.org/upload/201403/04145553473316efb90e9dcbdbe6d960613e32ad.png" alt="image005.png" width="600" onerror="javascript:errimg(this);">

提交成功后,提示配置文件修改完成,重启服务。 Exp里面是把密码设置为123456的 <input type="hidden" name="adminpwd" value="123456" /> 再回到登录界面,使用admin/123456登录

<img src="https://images.seebug.org/upload/201403/04145611bb94002f82e984dab598afd774c5da85.png" alt="image006.png" width="600" onerror="javascript:errimg(this);">

再用lm做演示 http://www.liaocheng.gov.cn/lm/setup/

<img src="https://images.seebug.org/upload/201403/04145633d958474d64f38d700ddb7de155ead946.png" alt="image008.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201403/04145647a36a3f0455ce57625b9c01d7df7628c0.png" alt="image009.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201403/041457008ed6e049ba92a43f4ebd17416959e3eb.png" alt="image011.png" width="600" onerror="javascript:errimg(this);">

接着最后用source来演示(省级单位……胡乱操作很危险): http://www.gansu.gov.cn/source/setup/

<img src="https://images.seebug.org/upload/201403/041457195c2ff2fa799d565e4bd20dc0e1eb16a9.png" alt="image013.png" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201403/0414573039c1f5e0eb0f4b797f03fbd151210b77.png" alt="image015.png" width="600" onerror="javascript:errimg(this);">

其它系统就不多做演示了,以免影响网站的业务政策运行。但是漏洞都是存在的,希望一次性可以修复掉。