漏洞概要
关注数(24)
关注此漏洞
漏洞标题:万达集团app云端主站getshell影响官网及内网(第二弹)
提交时间:2015-02-05 17:44
修复时间:2015-03-22 17:46
公开时间:2015-03-22 17:46
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-02-05: 细节已通知厂商并且等待厂商处理中
2015-02-05: 厂商已经确认,细节仅向厂商公开
2015-02-15: 细节向核心白帽子及相关领域专家公开
2015-02-25: 细节向普通白帽子公开
2015-03-07: 细节向实习白帽子公开
2015-03-22: 细节向公众公开
简要描述:
换了个姿势,再来一次了
另外,昨晚去万达影院看电影的呢
-0-
详细说明:
http://wooyun.org/bugs/wooyun-2010-089653 之前的方式,是转移了web后台,好吧,找不到了。但是这次好像又找到了另外一个接口,另外加上rp爆发,还是getshell 了
还是找入口,dirbuster 告诉我还有些接口可以访问
是个更新app的页面,这是个test入口,但是好像还能直通生产环境,没整明白你们怎么搞的。
上传吧,没有任何的限制,也提示成功了,但是没有返回路径,没有显示。
(其实,后来看前一个getshell时候的图片,也能看出路径了,唉)
漏洞证明:
试了
页面的所有连接,发现最上面有个wanda_share,
好吧,加个wanda_share、share、wanda这样的目录,还是找不到,想app更新,有没有个app或者apk或者ios的路径,ok,弄了个小字典,加上看电影的动力,在吃了几个苹果后的午后,找到了路径 /share/apk/ ,并且关键一点,文件名称没有改变,费了老多劲,还是挤进来了。
修复方案:
版权声明:转载请注明来源 zzR@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-02-05 22:19
厂商回复:
感谢zzR同学的关注与贡献!马上通知业务整改
最新状态:
暂无
漏洞评价:
评论
-
2015-02-05 18:11 |
小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)
-
2015-02-14 16:22 |
wifi ( 路人 | Rank:19 漏洞数:2 | 这厮真懒……)
-
2015-03-23 12:49 |
庞德 ( 路人 | Rank:14 漏洞数:9 | 求各种指点.)
-
2015-05-18 11:00 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
2015-07-05 19:53 |
chavez_wang ( 路人 | Rank:0 漏洞数:1 | 走过你来时的路)