漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015598
漏洞标题:杭州游趣网络(ACFUN)某分站代码执行导致可获得shell
相关厂商:杭州游趣网络有限公司
漏洞作者: txcbg
提交时间:2012-12-04 15:03
修复时间:2013-01-18 15:03
公开时间:2013-01-18 15:03
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-04: 细节已通知厂商并且等待厂商处理中
2012-12-04: 厂商已经确认,细节仅向厂商公开
2012-12-14: 细节向核心白帽子及相关领域专家公开
2012-12-24: 细节向普通白帽子公开
2013-01-03: 细节向实习白帽子公开
2013-01-18: 细节向公众公开
简要描述:
杭州游趣网络某分站代码执行导致可获得shell,并造成一些敏感信息的泄露。
详细说明:
杭州游趣网络wiki分站http://wiki.acfun.tv/存在IIS源码泄露及文件类型解析错误漏洞,注册用户后上传包含PHP代码的jpg文件,PHP代码成功执行。在图片中插入生成PHP一句话木马的PHP代码,获得shell。通
过翻看服务器上的文件,获得了MySQL的root用户的密码,并成功登录了phpmyadmin,发现了可能是另一个分站http://dts.acfun.tv/的用户信息,导致信息泄露。
另外,在网站目录下还发现了两个比较有意思的文件,http://wiki.acfun.tv/1.txt和http://wiki.acfun.tv/qq.txt,猜测前面已经有别人拿到过网站的shell了。
没敢尝试提权。
漏洞证明:
访问http://wiki.acfun.tv/images/2/28/Acgirl-00002.png/1.php,发现解析漏洞存在。上传插入了<?php phpinfo();?>代码的图片文件Tu1.jpg,访问http://wiki.acfun.tv/images/0/0b/Tu1.jpg/1.php,发现
插入的php代码被执行了,如图1。在图片文件中插入在当前目录下生成PHP一句话木马文件的PHP代码,访问http://wiki.acfun.tv/images/8/8d/12.jpg/1.php,生成shell文件jhihhfdtfr5uyfdfd.php,用lanker一句话PHP后
门客户端连接http://wiki.acfun.tv/images/8/8d/jhihhfdtfr5uyfdfd.php,密码jkmgh,获得shell,如图2。在网站根目录下的backup-LocalSettings.php文件中发现了MySQL的root用户的密码,网站有phpmyadmin
(http://wiki.acfun.tv/phpmyadmin/),直接登录进去,发现了可能是另一个分站http://dts.acfun.tv/的用户信息,如图3。
修复方案:
网站管理员懂的。
版权声明:转载请注明来源 txcbg@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2012-12-04 18:42
厂商回复:
WIKI不属于ACFUN管辖范围,已向服务器管理员发出通知
最新状态:
暂无