漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144000
漏洞标题:robots.txt之看我如何用php搞定aspx网站(网站容器配置问题导致getshell)
相关厂商:大河网
漏洞作者: we8_
提交时间:2015-09-29 11:04
修复时间:2015-10-12 20:06
公开时间:2015-10-12 20:06
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
/*昨天晚上我做了梦,梦见小歪说爱我,然后就没有然后了*/
详细说明:
无聊看了下wooyun的厂商,不知道大河网咋会进入我的视线的。。。。
RT
1、事故现场:
http://jk.dahe.cn/
2、事故发生原因
http://jk.dahe.cn/robots.txt
3、整体这个网站是个aspx的网站,觉得找上传点传aspx之后传不上去bp继续截断啥的。
但是往往我们会忽视一些问题,网站的容器,开启的服务等等。事实证明,这个服务器是一个nginx的那么说到这其实有些人就明白了吧。。。
4、事故发生了。。。
http://jk.dahe.cn/robots.txt/1.php
------nginx 解析漏洞。
5、尝试上传txt文本phpinfo:)(ask.aspx页面上传)
-------被解析执行了吧。
6、开始想传一句话来着(jpg,gif,png)都尝试过了貌似不好使,那么我们就传php大马,保存为txt格式的/1.php执行吧。
7、之后发现访问web.config没权限啊。。。(果断新建1.txt中保存aspx大马)
-----可以外链。
8、旁站(wap啥的都在)
9、可以提权
漏洞证明:
RT
1、robots.txt
2、nginx解析漏洞
3、php文件解析
4、getshell(php)
5、主脚本getshell
6、可提权
修复方案:
1、FastCGI
2、主站脚本就开一个,其余的可以限制下
版权声明:转载请注明来源 we8_@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-12 20:06
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无