漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-028101
漏洞标题:tom某分站漏洞合集,可拿webshell
相关厂商:TOM在线
漏洞作者: feng
提交时间:2013-07-07 20:02
修复时间:2013-07-12 20:03
公开时间:2013-07-12 20:03
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-07: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
tom某分站漏洞合集,导致被入侵
详细说明:
漏洞如下:
1、phpinfo敏感信息泄露
http://wap.hjsm.tom.com/phpinfo.php
2、svn配置错误,导致源代码泄露
svn虽然做了路径访问控制,但是对于*.php.svn-base文件可以直接下载,内容即为源代码。且网站的每一个网页均存在相应的svn-base文件,也就是说网站的整个源代码泄露。完全可以下回来,做源代码漏洞挖掘,然后入侵。但是我没有这么做,嘿嘿,因为发现了更直接的问题。
3、fckeditor上传漏洞
问题页面为http://wap.hjsm.tom.com/js/fckeditor/editor/filemanager/connectors/test.html#
这个页面还是做了上传文件的限制的,只能够上传图片文件,对于php什么的是不可以上传的。于是我也只能够上传个jpg看看。
4、nginx解析漏洞
看了下服务器,nginx+php,找到刚才上传的图片,试试有没有解析漏洞吧。
哈哈,运气真好,解析了,那还等什么,直接菜刀吧。
成功了。至于提权、脱裤、内网渗透什么的,我没有干。
不过数据量挺大的,涉及到多台数据库服务器,请赶紧修复吧。
漏洞证明:
见详细说明
修复方案:
分别修复吧
版权声明:转载请注明来源 feng@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-07-12 20:03
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
暂无