当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113735

漏洞标题:世纪新图建站系统某漏洞不用进后台直接拿shell

相关厂商:深圳市世纪新图企业形象设计有限公司

漏洞作者: 崔超杰

提交时间:2015-05-13 11:18

修复时间:2015-06-27 11:20

公开时间:2015-06-27 11:20

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

客户挺多的,而且很多做外贸的

详细说明:

涉及网站类型为:品牌官网、专业外贸

8.png


里面的一大半都可以直接拿shell,只测试了几个如下:

http://www.isun3d.com/admin/upfile.php 
http://www.excelsz.com/admin/upfile.php
http://www.ythkj.cn/admin/upfile.php
http://www.xiliufu.com/admin/upfile.php
http://www.uv-print.net/admin/upfile.php
http://www.szyouyun.net/admin/upfile.php
http://www.sunet-sz.com/admin/upfile.php
http://www.teralinks.com/admin/upfile.php
http://www.idiadem.com/admin/upfile.php
http://www.xyintl.com/admin/upfile.php
http://www.skilhunt.com/admin/upfile.php


第一步:随便找个存在/admin/upfile.php文件的网站

1.png


第二步:打开漏洞页面

2.jpg


第三步:上传木马图片,并用burp进行抓包

3.jpg


第四步:对木马图片进行00截断

4.png


5.png


第五步:点击go进行上传,最后得到木马文件地址

6.png


通过对网站图片url进行分析,测试得到木马保存地址为:/upfile/目录下
通过上门过程,可以拿到shell如下

建议审核把密码给mask下,只允许审核和厂商看,防止被人利用
http://www.isun3d.com/upfile/201504020522488961.php 密码:hacker567
http://www.excelsz.com/upfile/201505121915536504.php 密码:hacker567
http://www.ythkj.cn/upfile/201505121916478712.php 密码:hacker567
http://www.xiliufu.com/upfile/201505121117376368.php 密码:hacker567
http://www.uv-print.net/upfile/201505121918223617.php 密码:hacker567
http://www.szyouyun.net/upfile/201505121919086902.php 密码:hacker567
http://www.sunet-sz.com/upfile/201505121919516808.php 密码:hacker567
http://www.teralinks.com/upfile/201505120420317024.php 密码:hacker567
http://www.idiadem.com/upfile/201505120421188597.php 密码:hacker567
http://www.xyintl.com/upfile/201505121922216169.php 密码:hacker567
http://www.skilhunt.com/upfile/201505120423116727.php 密码:hacker567

漏洞证明:

http://www.isun3d.com/admin/upfile.php 
http://www.excelsz.com/admin/upfile.php
http://www.ythkj.cn/admin/upfile.php
http://www.xiliufu.com/admin/upfile.php
http://www.uv-print.net/admin/upfile.php
http://www.szyouyun.net/admin/upfile.php
http://www.sunet-sz.com/admin/upfile.php
http://www.teralinks.com/admin/upfile.php
http://www.idiadem.com/admin/upfile.php
http://www.xyintl.com/admin/upfile.php
http://www.skilhunt.com/admin/upfile.php


建议审核把密码给mask下,只允许审核和厂商看,防止被人利用
http://www.isun3d.com/upfile/201504020522488961.php 密码:hacker567
http://www.excelsz.com/upfile/201505121915536504.php 密码:hacker567
http://www.ythkj.cn/upfile/201505121916478712.php 密码:hacker567
http://www.xiliufu.com/upfile/201505121117376368.php 密码:hacker567
http://www.uv-print.net/upfile/201505121918223617.php 密码:hacker567
http://www.szyouyun.net/upfile/201505121919086902.php 密码:hacker567
http://www.sunet-sz.com/upfile/201505121919516808.php 密码:hacker567
http://www.teralinks.com/upfile/201505120420317024.php 密码:hacker567
http://www.idiadem.com/upfile/201505120421188597.php 密码:hacker567
http://www.xyintl.com/upfile/201505121922216169.php 密码:hacker567
http://www.skilhunt.com/upfile/201505120423116727.php 密码:hacker567

修复方案:

过滤

版权声明:转载请注明来源 崔超杰@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论