漏洞概要
关注数(24)
关注此漏洞
漏洞标题:大智慧商城奇葩漏洞Getshell
提交时间:2015-01-13 19:05
修复时间:2015-02-27 19:06
公开时间:2015-02-27 19:06
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-27: 细节向公众公开
简要描述:
RT
详细说明:
嗯,fastcgi对外导致的漏洞,导致任意文件包含
漏洞证明:
嗯。想着咋getshell,
1.先找到nginx配置文件看了下,定位到error日志路径为/opt/nginx/logs/shop.error.log,accesslog太大了,包含直接500
2.写php代码到errorlog里面
3.getshell
http://shop.gw.com.cn/image.php
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-01-14 08:20
厂商回复:
已在修复中
最新状态:
2015-03-02:已修复
漏洞评价:
评论
-
2015-02-27 21:20 |
Jumbo ( 普通白帽子 | Rank:111 漏洞数:29 | 猫 - http://www.chinabaiker.com)
为什么在/image.php后面写入代码就getshell了呢
-
2015-02-28 00:23 |
winalva ( 路人 | Rank:9 漏洞数:3 | rank是什么?)
-
2015-02-28 18:18 |
剑心 ( 实习白帽子 | Rank:37 漏洞数:9 | xsser)
楼主试过/proc/self/envrion么还有上传文件+php自动包含