当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125115

漏洞标题:优酷某站点可被getshell

相关厂商:优酷

漏洞作者: Noxxx

提交时间:2015-07-07 13:55

修复时间:2015-08-21 14:28

公开时间:2015-08-21 14:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

如标题

详细说明:

站点 : wechat.youku.com

GET /user/wuliu HTTP/1.1
Host: wechat.youku.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=dk6fjaggq0gbn73t355qgiq1l5; user_id=3;
Content-Length: 0
Connection: keep-alive


QQ截图20150707130017.png


user_id存在注入,注入出后台账号密码后登录后台
后台地址:http://wechat.youku.com/VmallBack/Login/index
添加商品的地方可以直接任意上传图片,导致getshell

QQ截图20150705204127.png


不过由于他这个有2台服务器吧 其中一台好像没有权限上传,
我就直接连接有权限上传的那台服务器了。

漏洞证明:

QQ截图20150707132728.png


shell地址:
http://43.250.14.184//Uploads/goods/20150705//20150705190447_50633.php

修复方案:

修复sql注入问题

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-07 14:27

厂商回复:

感谢提交!已安排修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-07 16:43 | mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)

    师傅 !!!

  2. 2015-07-07 18:43 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    太牛逼,不忍直视

  3. 2015-08-21 20:47 | superhuai ( 路人 | Rank:0 漏洞数:2 | 保持饥饿,保持愚蠢)

    这后台地址如何发现的

  4. 2015-08-21 20:56 | Noxxx ( 普通白帽子 | Rank:509 漏洞数:41 )

    @superhuai http://wechat.youku.com/admin.php

  5. 2015-08-21 21:02 | superhuai ( 路人 | Rank:0 漏洞数:2 | 保持饥饿,保持愚蠢)

    @Noxxx 谢谢回复。我以为这么恐怖的地址是猜的