当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024622

漏洞标题:速途网任意文件上传漏洞

相关厂商:速途网络科技有限公司

漏洞作者: 健宇

提交时间:2013-06-03 17:54

修复时间:2013-07-24 16:43

公开时间:2013-07-24 16:43

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-04: 厂商已经确认,细节仅向厂商公开
2013-06-14: 细节向核心白帽子及相关领域专家公开
2013-06-24: 细节向普通白帽子公开
2013-07-04: 细节向实习白帽子公开
2013-07-24: 细节向公众公开

简要描述:

速途网www.sootoo.com存在任意文件上传漏洞。

详细说明:

在速途网主页底部点在线投稿,会弹出一个文章投稿的页面。
存在一个kindeditor编辑器,可以上传任意类型文件。

漏洞证明:

1.jpg


2.jpg

修复方案:

对上传文件进行服务端验证,只允许上传JPG,GIF,BMP文件,而且大小写全部转换成小写,对0x00,分号冒号等特殊符号进行过滤。

版权声明:转载请注明来源 健宇@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-06-04 09:37

厂商回复:

感谢健宇!这个漏洞确实存在,但上传的后台脚本是不能执行的,只有上传了html和js会对访问的客户造成伤害。
再一次感谢健宇和乌云!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-04 14:25 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    。。才5rank。。能上传js解析的话,就等于直接埋了个后门了。。

  2. 2013-06-08 16:16 | 速途网络科技有限公司(乌云厂商)

    这个漏洞是用户投稿页面的编辑器的问题。用户投稿时不需要登录,允许投稿用户上传图片到临时目录上,临时目录放到了静态文件目录下。由于后台程序没有检查上传的文件类型,导致可以上传任意文件到静态目录下。用户上传的文件链接不会出现在网站正常页面中,但是如果被其他网站链接,搜索引擎会收录。我们网站是linux系统,用python开发的后台程序。上传的文件不会在服务器端运行。