漏洞概要
关注数(24)
关注此漏洞
漏洞标题:建站之星任意文件上传漏洞(续二)
提交时间:2014-01-14 12:08
修复时间:2014-04-14 12:09
公开时间:2014-04-14 12:09
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-14: 细节已通知厂商并且等待厂商处理中
2014-01-15: 厂商已经确认,细节仅向厂商公开
2014-01-18: 细节向第三方安全合作伙伴开放
2014-03-11: 细节向核心白帽子及相关领域专家公开
2014-03-21: 细节向普通白帽子公开
2014-03-31: 细节向实习白帽子公开
2014-04-14: 细节向公众公开
简要描述:
建站之星任意文件上传漏洞(续二)
详细说明:
#1 漏洞产生
/module/mod_media.php
flash_picker() 和 image_picker() 两个函数
image_picker() 函数
flash_picker()函数
看见了吧 两个函数都只检查了Content-Type参数
你们难道不知道Content-Type参数可以被完全控制吗?
鉴于这两个文件上传比较简单 就不多说了...
漏洞证明:
#2 漏洞利用
将如下代码保存为upload.htm
访问upload.php并上传文件,上传的时候用Burpsuite 抓包 并修改
点击Forward即可在 https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/flash 下面生成php文件
修复方案:
强烈建议采用统一的上传代码;
对文件进行安全检查时,千万别只检查文件上传的Content-Type参数,这个参数只要抓包就可以对其进行任意修改。
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-01-15 09:01
厂商回复:
安全补丁包之前就已经发布,在管理后台可以直接升级修复.此漏洞在下载版中由于服务器环境不同而存在危险,建议使用我司建站之星下载版的用户在后台进行安全补丁的升级.
最新状态:
暂无
漏洞评价:
评论
-
2014-01-14 12:36 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-01-14 22:08 |
忆苦思甜 ( 实习白帽子 | Rank:65 漏洞数:25 )
-
2014-05-02 14:56 |
郭斯特 ( 普通白帽子 | Rank:181 漏洞数:69 | GhostWin)
-
2014-08-29 13:15 |
廷廷 ( 路人 | Rank:0 漏洞数:1 | 有很强的好奇心,爱好广泛,求女女带走。。...)
@郭斯特 $file_info['name'] = Toolkit::randomStr(8).strrchr($file_info["name"],"."); 是的