当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02304

漏洞标题:上海付费通iis写权限漏洞

相关厂商:上海付费通

漏洞作者: 情深

提交时间:2011-06-23 22:48

修复时间:2011-06-24 00:18

公开时间:2011-06-24 00:18

漏洞类型:应用配置错误

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-06-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-06-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

上海付费通子站http://sscard.shfft.com/由于配置问题,出现iis写权限利用漏洞

详细说明:

只是测试

漏洞证明:

http://sscard.shfft.com/test.txt
要是马最好免杀

修复方案:

重新设置目录权限

版权声明:转载请注明来源 情深@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:5 (WooYun评价)


漏洞评价:

评论

  1. 2011-06-24 14:03 | blubit ( 路人 | Rank:0 漏洞数:1 | 大家好,我是blubit)

    这是个什么站?打都打不开

  2. 2011-06-24 14:17 | blubit ( 路人 | Rank:0 漏洞数:1 | 大家好,我是blubit)

    test.txt、123.txt、jsky_web_scanner_test_file.txt都是你上传的?

  3. 2011-06-24 15:49 | 情深 ( 路人 | Rank:12 漏洞数:4 | 安全小白)

    当时测试的时候是可以打开的,www.shfft.com的一个子域,当时我只是测试了一下传了test.txt,而且test.txt内容是test......也不是sa,之后就没动这个站了,后面那些不知道谁传的,123.txt不知道是谁传的一个大马,应该是后面有人弄的吧