漏洞概要
关注数(24)
关注此漏洞
漏洞标题:软酷网任意文件上传漏洞
提交时间:2012-09-24 17:59
修复时间:2012-11-08 18:00
公开时间:2012-11-08 18:00
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-09-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
软酷网任意文件上传漏洞,可以导致上传shell,并导致服务区沦陷
服务器安全配置也存在很大问题,直接是root权限
详细说明:
上传时只是通过js控制了上传的类型,服务端并没有对文件扩展名进行控制和判断
漏洞证明:
修复方案:
文件上传漏洞 在服务端 action这边重命名文件并控制文件上传的类型,去掉页面上调试信息。
服务器安全配置这块,设置tomcat启动权限不要为root,启动Tomcat的管理员加入www组,这样Tomcat启动后,可以向logs目录写入日志,works目录生成缓存。所有WebApp全部目录设置不可写,某些需要上传图片的目录,把写操作打开,并关闭执行操作
版权声明:转载请注明来源 路人甲@乌云
漏洞回应