漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-070274
漏洞标题:中科健康网存在getshell漏洞
相关厂商:南京中科集团
漏洞作者: lulidong
提交时间:2014-07-30 12:50
修复时间:2014-09-13 12:52
公开时间:2014-09-13 12:52
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中科健康网存在getshell漏洞,用户可以通过图片上传系统上传类似于test.asp;.jpg之类的文件,并获取shell
详细说明:
中科健康网存在getshell漏洞,用户可以通过图片上传系统上传类似于test.asp;.jpg之类的文件,并获取shell。
步骤:
1.用谷歌浏览器打开http://www.zhongke.com//admin/inc/wnews.php?type=1&path=video&form=frmList&formname=img
2.在本地创建一个文本,在里面写上
,并保存为test.asp;.jpg
3.点击提交按钮,提交后显示空白,如图
4.(该步骤各个浏览器均不同)右键,点击“审查元素”,如图
展开用红色方框框出的代码,可以看到
,https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/video/20140730/123.asp;.jpg就是我们刚刚上传webshell的地址。我们在URL打开这个图片
显示为空,成功了。
5.打开菜刀,添加好shell,进行文件查看,本来其他倒没发现什么,
,很普通,都ZEND加密了,但是在D:\backup\里,我发现了
这个如果被下载,就很严重了
漏洞证明:
修复方案:
1.首先升级服务器软件IIS6.0为7.0+,因为6.0有文件解析漏洞,这个就是因为文件解析漏洞所以才会这样的
2.更改程序,限制上传文件名
3.应该没了,但是,你们比我专业,相信你们可以修复的。
PS:网站备份未下载,网站内容也没有动,请放心
版权声明:转载请注明来源 lulidong@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝