漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-024404
漏洞标题:句酷批改网本站任意文件上传,可导致123万数据泄漏
相关厂商:pigai.org
漏洞作者: Icyblade
提交时间:2013-05-24 15:25
修复时间:2013-07-08 15:26
公开时间:2013-07-08 15:26
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-24: 细节已通知厂商并且等待厂商处理中
2013-05-24: 厂商已经确认,细节仅向厂商公开
2013-06-03: 细节向核心白帽子及相关领域专家公开
2013-06-13: 细节向普通白帽子公开
2013-06-23: 细节向实习白帽子公开
2013-07-08: 细节向公众公开
简要描述:
句酷批改网是一个很多大学(清华,上交等)英语教学都在使用的在线作文批改系统
该网站某处能够上传webshell,进一步发现数据库内有123万学生老师数据
详细说明:
最开始尝试上传头像的地方,但是这里会将头像缩放到50x41(即使分辨率是50x41也会缩放),而且png会被转成jpg,难以突破
后来发现教师布置新作文的地方能够上传,并配合nginx解析漏洞成功执行:
1.点击教师注册
2.这里随便填都能过,没有任何过滤
3.邮箱验证也是幌子,只要新建标签页pigai.org就能直接进去了
4.布置新作文 -> 添加图片
5.直接传一句话,这里连文件头都不检测一下
6.布置作文,记录下作文号
7.退出,注册一个学生帐号,同样不用验证邮箱
8.输入作文号,进入该作文
9.右键->新标签页打开,拿到一句话地址
10.菜刀之,这里利用nginx解析漏洞
漏洞证明:
修复方案:
修复nginx解析漏洞
所有上传入口做过滤,图片要经过缩放(比如上传头像那个地方就是缩放后输出jpg,几乎不可能绕过)
此版本linux内核可能可以提权(我失败了,可能是exp不够给力),需要管理员注意一下
修改管理员密码,cmd5上是付费的
同样在upload文件夹内我发现了其他人的一句话,此站可能已经被玩过很多次了,请管理员清理
只求不跨省,我只是想研究一下系统是怎么改卷子的,好让期末考试英语分数高一点。。。分数越改越低的学渣伤不起
版权声明:转载请注明来源 Icyblade@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-05-24 16:09
厂商回复:
对nginx解析漏洞 理解不够深入
以为d.jpg/d.php 解决了就没事情了 没及时升级nginx
最后感谢作者手下留情
最新状态:
暂无