当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116101

漏洞标题:宝洁旗下某站上传漏洞导致宝洁官网及旗下多个著名品牌站webshell沦陷

相关厂商:宝洁中国

漏洞作者: 路人甲

提交时间:2015-05-25 17:20

修复时间:2015-07-09 17:20

公开时间:2015-07-09 17:20

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在发布之前,在乌云上看到过两个关于宝洁的两个漏洞提交,但是很可惜被忽略了或者没有联系上厂商,到底是不重视呢还是乌云联系不上呢?这个漏洞可是shell了宝洁官网,不能再忽略了吧!

详细说明:

前段时间一次偶然的机会,对一个网站进行友情检测,shell后,发现宝洁的官网http://www.pg.com.cn/竟然也在这个服务器上!当时只是传了个一句话上去,看到乌云上关于宝洁的漏洞都忽略了,就暂时没有提交,害怕提交了也被忽略,这就影响大了。
最近发现一句话掉了,也就是说这个站还是有人管理的,那么之前的漏洞是因为太小了还是因为影响不大被无视了呢?不知道,乌云也没说……这次漏洞不要忽略了,这关系到官网及旗下多个品牌的网站安危,不说别的,就这高权重的网站,放些黑链什么的做黑产也是很值钱的!所以在未修补漏洞之前一定不要忽略!

漏洞证明:

闲话少说,步入正题。
漏洞网站是宝洁旗下的这个网站:http://www.oralb.com.cn/百度权重可是达到了4!
漏洞是一个简单的编辑器漏洞:http://www.oralb.com.cn/backend/FCKeditor/editor/fckeditor.html
直接上传cer后缀的一句话文件,不自动重命名。好吧,就这样shell到手了。

QQ截图20150525155824.jpg


访问一句话

QQ截图20150525155923.jpg


菜刀链接一句话

QQ截图20150525160032.jpg


一看宝洁官网就在这个服务器上,那么shell有什么权限呢?
上传文件还是没问题的:http://www.pg.com.cn/wooyun.txt(仅供测试,管理员请删除一句话及此测试文件,其他文件未动)

QQ截图20150525160424.jpg


网站配置文件那么多,有写入权限,提权对于黑产大牛来说应该不是难事,我等小菜就是要提交给乌云了。
再来看看此次shell的高权重网站都有哪些(菜刀截图上有,就不一一截图了):宝洁官网、沙宣官网、飘柔官网、海飞丝某网站……总之很多高权重网站!

修复方案:

修复编辑器漏洞并自行搜查其他网站漏洞。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论