漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08378
漏洞标题:(第N次)用友ICC网站客服系统任意文件上传漏洞
相关厂商:用友软件
漏洞作者: 鬼哥
提交时间:2012-06-16 22:32
修复时间:2012-07-31 22:33
公开时间:2012-07-31 22:33
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-16: 细节已通知厂商并且等待厂商处理中
2012-06-18: 厂商已经确认,细节仅向厂商公开
2012-06-21: 细节向第三方安全合作伙伴开放
2012-08-12: 细节向核心白帽子及相关领域专家公开
2012-08-22: 细节向普通白帽子公开
2012-09-01: 细节向实习白帽子公开
2012-07-31: 细节向公众公开
简要描述:
用友ICC网站客服系统任意文件上传漏洞已经暴过很多次了,上次我也暴了个 昨天看了下代码发现还有个地方存在任意上传。官方修复确实不彻底呀!!
详细说明:
漏洞文件:/5107/include/sendmsg.class.php
没过滤啊。。导致可以直接上传php
具体利用:
打开:http://xxx.com/5107/msg/sendmsg.php 附件那里直接传php
上传后的地址会在 /data/leavewordfile/日期/随即文件名.php
文件名虽然随即了。 但是可以拿工具扫猜。基本上只是时间问题 !
漏洞证明:
修复方案:
过滤拉。
希望不要再让我找到你们的这类漏洞哦。。
版权声明:转载请注明来源 鬼哥@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-06-18 09:30
厂商回复:
已确认在基于部分特定发布版本的代码及其分支确实存在此问题,上传的文件名随机但可能被猜测,目前开发人员正在修复此问题并审查文件上传功能相关的所有代码,万分感谢 鬼哥@乌云 对ICC产品的安全性提升的巨大帮助。
最新状态:
暂无