漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116101
漏洞标题:宝洁旗下某站上传漏洞导致宝洁官网及旗下多个著名品牌站webshell沦陷
相关厂商:宝洁中国
漏洞作者: 路人甲
提交时间:2015-05-25 17:20
修复时间:2015-07-09 17:20
公开时间:2015-07-09 17:20
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
在发布之前,在乌云上看到过两个关于宝洁的两个漏洞提交,但是很可惜被忽略了或者没有联系上厂商,到底是不重视呢还是乌云联系不上呢?这个漏洞可是shell了宝洁官网,不能再忽略了吧!
详细说明:
前段时间一次偶然的机会,对一个网站进行友情检测,shell后,发现宝洁的官网http://www.pg.com.cn/竟然也在这个服务器上!当时只是传了个一句话上去,看到乌云上关于宝洁的漏洞都忽略了,就暂时没有提交,害怕提交了也被忽略,这就影响大了。
最近发现一句话掉了,也就是说这个站还是有人管理的,那么之前的漏洞是因为太小了还是因为影响不大被无视了呢?不知道,乌云也没说……这次漏洞不要忽略了,这关系到官网及旗下多个品牌的网站安危,不说别的,就这高权重的网站,放些黑链什么的做黑产也是很值钱的!所以在未修补漏洞之前一定不要忽略!
漏洞证明:
闲话少说,步入正题。
漏洞网站是宝洁旗下的这个网站:http://www.oralb.com.cn/百度权重可是达到了4!
漏洞是一个简单的编辑器漏洞:http://www.oralb.com.cn/backend/FCKeditor/editor/fckeditor.html
直接上传cer后缀的一句话文件,不自动重命名。好吧,就这样shell到手了。
访问一句话
菜刀链接一句话
一看宝洁官网就在这个服务器上,那么shell有什么权限呢?
上传文件还是没问题的:http://www.pg.com.cn/wooyun.txt(仅供测试,管理员请删除一句话及此测试文件,其他文件未动)
网站配置文件那么多,有写入权限,提权对于黑产大牛来说应该不是难事,我等小菜就是要提交给乌云了。
再来看看此次shell的高权重网站都有哪些(菜刀截图上有,就不一一截图了):宝洁官网、沙宣官网、飘柔官网、海飞丝某网站……总之很多高权重网站!
修复方案:
修复编辑器漏洞并自行搜查其他网站漏洞。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)