漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新东方#某分站系统验证漏洞(猥琐上传shell)
提交时间:2013-12-10 17:58
修复时间:2013-12-15 17:59
公开时间:2013-12-15 17:59
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-12-10: 细节已通知厂商并且等待厂商处理中
2013-12-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新东方#某分站系统验证漏洞,直接万能漏洞登录后台,猥琐构造上传拿shell。
详细说明:
#1:
漏洞地址:http://i-high.xdf.cn/webmanage/
过滤不严 'or 1=1 or''='
#2:成功登录后台
#3:修改文章找上传点,判断后缀名!
好吧,白白高兴一场,还以为能解析了,结果服务器是2008的,俺是小白不睬啊.
#4:既然可以上传,有验证文件类型的地方.找了半天没有找到,抓包试试看。
好了,抓包得到如下重点信息。
上传既然既然说内存不足,坑爹的吗?
试试访问看看文件存在没有,没有想到走了狗屎运.
漏洞证明:
#1:漏洞证明
嘎嘎,服务器重要文件好多啊.
服务器上面源码等一些用户信息.
还可以进行内网渗透哦,不过测试就到这里,rank20有木有,礼物有木有.呵呵~
一句话木马地址麻烦管理员删:http://i-high.xdf.cn/webmanage/system_dntbhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/xiao9.aspx
修复方案:
#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-12-15 17:59
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2013-12-15 18:19 |
xlz0iza1 ( 普通白帽子 | Rank:1027 漏洞数:207 | "><script/src=data:,alert(1)%2b")
-
2013-12-15 18:38 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2013-12-15 19:25 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)