漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108342
漏洞标题:德邦证券某站点另类方式get前人shell(root权限)
相关厂商:德邦证券有限责任公司
漏洞作者: 白非白
提交时间:2015-04-16 13:37
修复时间:2015-05-31 16:32
公开时间:2015-05-31 16:32
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-16: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-06: 细节向普通白帽子公开
2015-05-16: 细节向实习白帽子公开
2015-05-31: 细节向公众公开
简要描述:
1.任意目录/文件读取
2.任意文件上传
详细说明:
1.存在问题的站点(使用了ucstar)。
或者
2.存在的问题:
任意文件读取:
任意文件上传(目录可遍历):
分别上传了一个1.jspx到网站跟目录/,/UserFiles/,/UserFiles/file:
使用任意文件读取可以看到成功上传.
菜刀连接发现命令执行失败。。。
试了好几个目录都失败了
3.快要放弃的时候想起来fckeditor可以查看目录,
通过改变CurrentFolder参数的值,可以列目录。
比如上面的连接可以列出网站跟目录:
可以看到上传的1.jspx躺在里面,通过观察,发现一个upload目录
发现一个疑似一句话后门的文件:testucstar.jspx
正好通过任意文件读取,看一下这个文件的内容:
嗯,果然是后门,而且是大黑客helen的,吓得我赶紧用菜刀连接了一下
linux root用户,内网
漏洞证明:
证明如上。
按照惯例点到为止,不深入内网。
修复方案:
1.系统不使用的话就下线吧。
2.裤子可能已经被helen脱了~~~祝你们好运
版权声明:转载请注明来源 白非白@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:17
确认时间:2015-04-16 16:30
厂商回复:
已先对该服务暂时下线处理,关闭9090端口的访问
最新状态:
暂无