当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144000

漏洞标题:robots.txt之看我如何用php搞定aspx网站(网站容器配置问题导致getshell)

相关厂商:大河网

漏洞作者: we8_

提交时间:2015-09-29 11:04

修复时间:2015-10-12 20:06

公开时间:2015-10-12 20:06

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

/*昨天晚上我做了梦,梦见小歪说爱我,然后就没有然后了*/

详细说明:

无聊看了下wooyun的厂商,不知道大河网咋会进入我的视线的。。。。
RT
1、事故现场:
http://jk.dahe.cn/
2、事故发生原因
http://jk.dahe.cn/robots.txt
3、整体这个网站是个aspx的网站,觉得找上传点传aspx之后传不上去bp继续截断啥的。
但是往往我们会忽视一些问题,网站的容器,开启的服务等等。事实证明,这个服务器是一个nginx的那么说到这其实有些人就明白了吧。。。
4、事故发生了。。。
http://jk.dahe.cn/robots.txt/1.php

dh1.png


------nginx 解析漏洞。
5、尝试上传txt文本phpinfo:)(ask.aspx页面上传)

dh2.png


-------被解析执行了吧。
6、开始想传一句话来着(jpg,gif,png)都尝试过了貌似不好使,那么我们就传php大马,保存为txt格式的/1.php执行吧。

dh3.png


7、之后发现访问web.config没权限啊。。。(果断新建1.txt中保存aspx大马)

dh4.png


-----可以外链。
8、旁站(wap啥的都在)

dh8.png


9、可以提权

漏洞证明:

RT
1、robots.txt
2、nginx解析漏洞
3、php文件解析
4、getshell(php)
5、主脚本getshell
6、可提权

修复方案:

1、FastCGI
2、主站脚本就开一个,其余的可以限制下

版权声明:转载请注明来源 we8_@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-12 20:06

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-29 11:08 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    嗯,不放过细节,会有惊喜

  2. 2015-09-29 11:13 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1104 漏洞数:110 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    看着有点意思

  3. 2015-09-29 11:17 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)

    标题好高大上

  4. 2015-09-29 11:44 | Hackshy ( 路人 | Rank:13 漏洞数:11 | 乌云最菜的白帽子。)

    看不到啊看不到。

  5. 2015-09-29 12:11 | feiyu ( 实习白帽子 | Rank:39 漏洞数:12 )

    前排

  6. 2015-09-29 13:02 | 大漠長河 ( 实习白帽子 | Rank:43 漏洞数:7 | ̷̸̨̀͒̏̃ͦ̈́̾( 天龙源景区欢迎您...)

    能年底细看,估计此报告营养丰富

  7. 2015-10-10 15:03 | 凌木 ( 路人 | Rank:2 漏洞数:1 | 他曾经是王者,后来说声算了)

    mark

  8. 2015-10-12 20:25 | 慢慢 ( 实习白帽子 | Rank:64 漏洞数:21 | 低调求发展~)

    学到了~感谢楼主~