漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09494
漏洞标题:800app的某上传引发的血案
相关厂商:800app
漏洞作者: 路人甲
提交时间:2012-07-11 17:30
修复时间:2012-08-25 17:30
公开时间:2012-08-25 17:30
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
不知大家认不认同云?云安全问题是不是会引起很多血案?值得深思。。。
详细说明:
首先,我申请个试用帐号,然后进后台看了一,看看是否存在安全问题。
http://www.800app.com/
简单看了一下,发现了几次SQL注入的地方,虽然也有了防注,但简单就能绕过了。。
再看看,发现居然可以直接上传任意文件(后来测试是只过滤了aspx)。。。
上传后路径是隐藏了的,虽然可以上传任意文件,但路径隐藏了,没有办法呀。但想到,图片一般有预览功能吧?是不是可以从中发现地址?
于是上传了张图片,预览地址为:
https://cn838.800app.com/edit/crm_filepreview.aspx?fileid=xxx&flg=1
查看源码,路径真出现了。。
好吧,直接上传asmx个马,ashx估计是被全局处理掉了。
直接拿下了webshell
链接了数据库,看看小米是不是在上面?哈哈。。
很失望地发现不在,没有那么简单,再注意到
https://cn838.800app.com/
https://cn01.800app.com/
原来是有区分服务器的,自己发在的应该是测试服务器吧?
但想了一下,数据库密码会不会是一样呢?
于是试着
10.0.71.6
然后查询了一下,哈哈。。都在这了。。
到这里结束,没有继续深入,也没所谓拖库,对我来说不重要,只是好奇云安全,好奇某公司是否真像宣传那样,使用。。也算证明了,呵呵。。
漏洞证明:
上面已经讲过了。
修复方案:
应该懂!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)