当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022724

漏洞标题:时代互联任意文件上传

相关厂商:广东时代互联科技有限公司

漏洞作者: x7iao

提交时间:2013-04-28 20:24

修复时间:2013-06-12 20:25

公开时间:2013-06-12 20:25

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-28: 细节已通知厂商并且等待厂商处理中
2013-05-02: 厂商已经确认,细节仅向厂商公开
2013-05-12: 细节向核心白帽子及相关领域专家公开
2013-05-22: 细节向普通白帽子公开
2013-06-01: 细节向实习白帽子公开
2013-06-12: 细节向公众公开

简要描述:

任意文件上传!

详细说明:

在主站注册一个账号之后点击用户管理


.png


这里我们看到一个上传 果断打开

.png


下面开始分析,右键查看源码

<input name="Directory" value="CONTACT" type="hidden">
<input name="NewFileName" value="-11142551326" type="hidden">
<input name="OrgFileName" value="111111.jpg" type="hidden">
<input name="frompage" value="http://www.now.cn/user/userpicupload.net?IDContact=42551326" type="hidden">
<input name="returnpage" value="http://www.now.cn/user/userpicupload_submit.net?IDContact=42551326&type=CONTACT" type="hidden">
<input name="backpara" value="" type="hidden">
<input border="0" height="26" class="btnOrange" type="submit" name="btnSubmit" value=确定上传 width="79">


NewFileName新文件名改为wooyun
OrgFileName这个改为wooyun.php
修改完成后点击上传即可获取一个webshell

3.png

漏洞证明:

3.png

修复方案:

你懂的

版权声明:转载请注明来源 x7iao@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-05-02 09:26

厂商回复:

非常感谢,我们会尽快修复好!

最新状态:

2013-05-02:已修复完成,感谢您的帮助


漏洞评价:

评论