当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087875

漏洞标题:科创互联建站系统上传漏洞可getshell

相关厂商:科创互联

漏洞作者: plane636

提交时间:2014-12-23 18:00

修复时间:2015-03-23 18:02

公开时间:2015-03-23 18:02

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-23: 细节已通知厂商并且等待厂商处理中
2014-12-26: 厂商已经确认,细节仅向厂商公开
2014-12-29: 细节向第三方安全合作伙伴开放
2015-02-19: 细节向核心白帽子及相关领域专家公开
2015-03-01: 细节向普通白帽子公开
2015-03-11: 细节向实习白帽子公开
2015-03-23: 细节向公众公开

简要描述:

编辑组件上传漏洞,该建站系统用户众多,危害不小。

详细说明:

之前看到有人提交科创互联的sql注入漏洞

 WooYun: 某通用型企业建站系统SQL注入,影响网站数量过于惊人 


想起来这个系统一年多以前做过测试,当然这个建站系统漏洞不止sql注入一处,把其它的问题也都抛出来吧。先说说文件上传。

漏洞证明:

google找个网站试一下,关键字用“技术支持:科创互联”
http://qingyuan7.com/
首先说说这个系统的后台地址,估计好多人找出了注入拿到了用户也没找到后台

/cctrl/admin/ad_login.php


翻后台能够看到编辑器用到的fckeditor,我们看看这个网站的fckeditor什么版本。

http://qingyuan7.com/cctrl/fckeditor/editor/dialog/fck_about.html


1.png


2.6.4,这个版本php的是有上传漏洞的,乌云上有exp

 WooYun: fckeditor <= 2.6.4 任意文件上传漏洞 


3.png


最后我们拿到shell,比较坑爹的是这个exp成功的几率不是很高。经过测试这个建站系统的编辑器大部分都是这个版本。

2.png


修复方案:

更新编辑器

版权声明:转载请注明来源 plane636@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-12-26 15:20

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-18 12:57 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    比我慢了一拍 @plane636 https://butian.360.cn/vul/info/qid/QTVA-2014-54947

  2. 2015-01-18 16:26 | plane636 ( 普通白帽子 | Rank:160 漏洞数:16 )

    @U神 久仰久仰,不过这个漏洞13年的时候就发现了,当时提交给了t00ls换的账号。后来看到乌云有人发想起来就把剩的2个漏洞发出来了

  3. 2015-06-06 21:07 | Eric_zZ ( 路人 | Rank:8 漏洞数:5 | Just try it!)

    楼主大牛,那个黑框框是什么工具?

  4. 2015-06-07 00:24 | plane636 ( 普通白帽子 | Rank:160 漏洞数:16 )

    @Eric_zZ 仔细看文章已经给了链接