漏洞概要
关注数(24)
关注此漏洞
漏洞标题:开心网多处命令执行
漏洞作者: 千机
提交时间:2016-05-31 09:26
修复时间:2016-06-12 14:00
公开时间:2016-06-12 14:00
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-05-31: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
今天的漏洞
修改头像处。可以通过以下payload像之前一样反弹shell
、
上传正常图片的时候抓包,把上面这个payload直接添加上去就可以了
直接反弹shell

漏洞证明:

上传图片处

用以下payload
上传一个正常的照片,然后抓包添加payload,上传反弹shell

都是源码

修复方案:
版权声明:转载请注明来源 千机@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-06-12 14:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
评价
-
2016-05-31 09:34 |
爱偷懒的98 ( 普通白帽子 | Rank:108 漏洞数:45 | 从前车马邮件都很慢,一生只够爱一个人。)
-
2016-05-31 10:47 |
jackyu ( 路人 | Rank:18 漏洞数:14 | 世界上没有一个系统是绝对安全的,系统最大...)
-
2016-05-31 10:50 |
爱偷懒的98 ( 普通白帽子 | Rank:108 漏洞数:45 | 从前车马邮件都很慢,一生只够爱一个人。)