漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072737
漏洞标题:某建站系统存在通用型文件上传导致任意代码执行
相关厂商:cncert国家互联网应急中心
漏洞作者: Coody
提交时间:2014-08-19 16:34
修复时间:2014-11-17 16:36
公开时间:2014-11-17 16:36
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-19: 细节已通知厂商并且等待厂商处理中
2014-08-23: 厂商已经确认,细节仅向厂商公开
2014-08-26: 细节向第三方安全合作伙伴开放
2014-10-17: 细节向核心白帽子及相关领域专家公开
2014-10-27: 细节向普通白帽子公开
2014-11-06: 细节向实习白帽子公开
2014-11-17: 细节向公众公开
简要描述:
详细说明:
网站建设专家:深圳市恩捷科技有限公司 http://www.szenjie.com/
百度dork:inurl:fo/home.jsp
搜索的案例:
反编译文件 WEB-INF/classes/com/ej/ss/common/action/UploadFileAction.class
可以看出,通过获取参数fileType的值,给变量path赋值(上传的路径),之后直接上传。
本地构造上传页面,直接 action 给 http://website/common/uploadFile.do?fileType=productDesc 即可。
上传成功后,会提示文件路径(或直接访问 http://websitehttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/img/productDesc/文件名.jsp)
本次测试上传的文件名为 wooyun.jsp ,内容如下:
漏洞证明:
给出部分案例,证明其通用型:
http://www.sztoxda.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/img/productDesc/wooyun.jsp
http://www.zkchina.com.cnhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/img/productDesc/wooyun.jsp
http://www.wiseteam.nethttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/img/productDesc/wooyun.jsp
http://www.dzydz.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/img/productDesc/wooyun.jsp
修复方案:
版权声明:转载请注明来源 Coody@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-08-23 23:39
厂商回复:
最新状态:
暂无