当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108096

漏洞标题:中兴某站文件上传绕过GetShell可渗透

相关厂商:中兴通讯股份有限公司

漏洞作者: Ztz

提交时间:2015-04-15 13:52

修复时间:2015-05-31 09:04

公开时间:2015-05-31 09:04

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-06: 细节向普通白帽子公开
2015-05-16: 细节向实习白帽子公开
2015-05-31: 细节向公众公开

简要描述:

中兴是在卖萌嘛。指哪儿补哪儿。
中兴某站文件上传绕过GetShell

详细说明:

http://wooyun.org/bugs/wooyun-2015-098908
http://wooyun.org/bugs/wooyun-2015-090308
看到这两个洞。那我也来掺和一下。中兴就是指哪儿补哪儿。
随便注册了一个号进去,发现app图标这里用了美图秀秀的上传控件。以为没戏。

D.PNG


随便插了一个图片到应用界面,图片可以自己上传。本地js验证。

A.PNG


然后改包绕过喽。@路人甲 其实你根本不需要去拦了js来修改,你传一个合法的jpg后缀,实际发送的时候改掉就行。

B.PNG


然后就上菜刀。

C.PNG


用户虽然不是root,但是内核版本太久可以提权,拿下后可以探测内网环境。

E.PNG


这里有个外网能访问的ucenter环境可以搞一搞反向代理。uc_key见下文code区,拿到uc_key就可以shell啦。

F.PNG


/var/www/ace/WEB-INF/classes/conf/jdbc.properties
#dataSource.driverClassName=org.gjt.mm.mysql.Driver
#dataSource.url=jdbc:mysql://10.32.3.48:3306/acedb?characterEncoding=utf8
#dataSource.username=root
#dataSource.password=
#dataSource.driverClassName=org.gjt.mm.mysql.Driver
#dataSource.url=jdbc:mysql://127.0.0.1:3306/aceapp
#dataSource.username=root
#dataSource.password=hello
dataSource.driverClassName=com.mysql.jdbc.Driver
dataSource.url=jdbc:mysql://127.0.0.1:3306/ace?characterEncoding=gbk&noAccessToProcedureBodies=true
dataSource.username=acedb
dataSource.password=acedb


/var/www/ace/WEB-INF/classes/config.properties
UC_API = http://www.appstar.com.cn/bbs/uc_server
#uc ip address
UC_IP = 113.98.59.169
#key
UC_KEY = N9I0U5iaRbf3SeqdlfE6YfLa0cI3E1Pdy2J4jcpdK4U1Kf1c33KeA6Q1r648Y9vb


<include file="conf/struts/struts_unipay.xml"></include><!--联通支付服务端-->
<include file="conf/struts/struts_qihoopay.xml"></include><!--奇虎360支付服务端-->
不知道这些能不能劫持


我想,中兴真的是在卖萌吧。。。。

漏洞证明:

同上。

修复方案:

1.你们需要一个好的上传组件或者上传代码。
2.不要给上传目录权限
3.避免同一个站点类似问题多次发生。。。

版权声明:转载请注明来源 Ztz@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-04-16 09:03

厂商回复:

感谢~

最新状态:

暂无


漏洞评价:

评论