漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-032945
漏洞标题:Tom在线某分站奇葩漏洞合集可webshell
相关厂商:TOM在线
漏洞作者: feng
提交时间:2013-07-31 13:52
修复时间:2013-09-14 13:52
公开时间:2013-09-14 13:52
漏洞类型:文件包含
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-07-31: 厂商已经确认,细节仅向厂商公开
2013-08-10: 细节向核心白帽子及相关领域专家公开
2013-08-20: 细节向普通白帽子公开
2013-08-30: 细节向实习白帽子公开
2013-09-14: 细节向公众公开
简要描述:
Tom在线某分站奇葩漏洞合集,可webshell
详细说明:
这是一个神奇的网站,开始吧
1、源代码下载
http://wapchat.tom.com/wap.zip
2、各种漏点,包括网站所有文件列表以及数据库备份文件
不一一列举,发两个当证明
http://wapchat.tom.com/aaa.txt 这个很NB 所有文件的目录列表
http://wapchat.tom.com/secret/stockt/stock.sql
3、http头xss
这个有点意思,从来没有玩过
哈哈,如果提交如下http头就可以直接弹窗了
GET / HTTP/1.1
Expect: <script>alert(12345)</script>
Host: wapchat.tom.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0)
Accept: */*
4、最关键的来了,任意文件上传
http://wapchat.tom.com/upload.jsp
完全没有什么过滤之类的
漏洞证明:
修复方案:
重建吧
版权声明:转载请注明来源 feng@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-07-31 14:33
厂商回复:
非常感谢您对TOM在线的帮助,我们会尽快做出处理。
最新状态:
暂无