当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020941

漏洞标题:【盛大180天渗透纪实】第五章.无心插柳柳成萌 (某站上传漏洞导致服务器..,涉及一些用户文件)

相关厂商:盛大在线

漏洞作者: 3King

提交时间:2013-03-30 02:36

修复时间:2013-05-14 02:37

公开时间:2013-05-14 02:37

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-30: 细节已通知厂商并且等待厂商处理中
2013-04-01: 厂商已经确认,细节仅向厂商公开
2013-04-11: 细节向核心白帽子及相关领域专家公开
2013-04-21: 细节向普通白帽子公开
2013-05-01: 细节向实习白帽子公开
2013-05-14: 细节向公众公开

简要描述:

小声明~
【盛大180天渗透纪实】系列漏洞受到关注,表示灰常感谢~~
·学生党一枚~ 不懂编程,不是大牛= =,所以这个专题完全是站在网络爱好者的角度来复现当时的思路,尽可能地还原真实环境,所以写得细了些~
·本人提交这个系列的初衷,一是为了提醒厂商修复漏洞,二是为了和新人分享、交流渗透思路,共同提高~~
所以欢迎各位专业人士、大牛来吐槽,指正~~
Tips:
·由于时间较长,有些漏洞可能已经更改或修复,所以某些场景只能通过以前截图来还原事件环境。
·本次渗透可能涉及一些数据资料,但绝未脱库,谢绝跨省o(︶︿︶)o (相信盛大不是这样滴厂商~)

详细说明:

中间休息了一些天。。
某日云游乌云,看到某牛提交盲打客服的漏洞。。
寻思着,是不是盛大也有xss漏洞。。?
怀着试试看的心情,来到了盛大客服。
选择了网络接待。。
在排队的过程中,手一抖。。点了一下查看源文件。。。
向下翻的过程中,突然看到了一行闪亮的upload代码。。
于是顺着代码来到了http://chjd.sdo.com/uploadimage.aspx

QQ截图20130330013258.jpg


选择了一个文件名为genimg.jpg的图片后上传,上传成功,返回的地址为:

QQ截图20130330014000.jpg


图片文件上传到了http://img.os.sdo.com/
于是走进一看,win2003系统。
在地址后面随意输入文件名,加后缀asp访问,没有出现执行限制。

QQ截图20130330013335.jpg


返回看图片上传规则,是%ID%-%原文件名%.jpg
于是构造了一个畸形文件名,测试是否有IIS解析漏洞。。
上传后去img.os.sdo.com一看,出现了可爱的execute报错。。

QQ截图20130330014109.jpg


菜刀连接之。。。

QQ截图20130330014208.jpg


数据库信息

QQ截图20130330012010.jpg


QQ截图20130330012125.jpg


貌似这是玩家咨询客服时的资料上传站,内含大量用户上传信息,如身份证截图等。
一旦被不法分子获取,后果将比较严重。。。

漏洞证明:

QQ截图20130330013258.jpg


QQ截图20130330014000.jpg


QQ截图20130330014109.jpg


QQ截图20130330014208.jpg


QQ截图20130330012010.jpg


QQ截图20130330012125.jpg

修复方案:

貌似这是玩家咨询客服时的资料上传站,内含大量用户上传信息,如身份证截图等。
一旦被不法分子获取,后果将比较严重。。。
·上传服务器严格设置执行权限
·查找并确认服务器内是否还有web木马
·修改本例中涉及的数据库密码
·注意上传文件命名规则
·求礼物~

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-04-01 15:26

厂商回复:

谢谢3King对盛大安全的关注!
我们尽快修复,谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-03-30 06:06 | 小野 ( 路人 | Rank:6 漏洞数:2 | 低调~)

    兄弟,恭喜你搞笑成功了!