当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120671

漏洞标题:同济大学某站文件上传(可getshell)

相关厂商:同济大学

漏洞作者: Aerfa21

提交时间:2015-06-15 19:05

修复时间:2015-07-30 19:42

公开时间:2015-07-30 19:42

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开

简要描述:

dvbbs 8.2 文件上传漏洞,虽然对注册用户进行了各种限制,但经过不断尝试,最终还是上传成功获得shell(请自行删除)。在此主要介绍一下上传遇到的问题和一些尝试。

详细说明:

目标:mat.tongji.edu.cn/bbs


0x01 post方法不允许
注册用户: test / test123
上传页面: http://mat.tongji.edu.cn/bbs/mymodify.asp
上传过程: 修改头像处上传图片马xx.asp;.gif(该场景为IIS 6.0 存在解析漏洞)
上传结果: 成功,用菜刀连接失败(这也是意料之中了)


1.png


0x02 突破post禁用失败
针对http post方法被禁用,尝试了几种解决办法:
①更换上传目录;
②尝试上传大马;
③使用BS木马....
均以失败告终


0x03 利用dvbbs弱口令,以admin身份上传成功
下载相同模板进行分析,尝试了数据库下载、fckeditor等均未果。尝试默认管理员账号密码进入:admin admin888


2.png


进入后台后,赶紧找上传的地方:
①论坛基本设置:可以修改上传后的文件目录
②论坛版面分类:可以修改上传文件类型
在这里,Firefox不支持发新帖添加附件,可以使用360浏览器。在后台添加了asp/asa/cer/cdx类型的文件,显示仍然不能上传成功。但实际已经成功上传。

3.png


4.png


http://mat.tongji.edu.cn/bbs/UploadFace/2015-5/cun.asp  cun


5.png


未深入....

漏洞证明:

如上

修复方案:

修改默认口令;
只要是上传点都应该做加固。

版权声明:转载请注明来源 Aerfa21@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-15 19:41

厂商回复:

可能是以前提前提交的漏洞,现BBS功能已经关闭,还是感谢提醒。

最新状态:

暂无


漏洞评价:

评论