漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035199
漏洞标题:Discuz!NT 后台任意文件上传
相关厂商:Discuz!
漏洞作者: 江南的鱼
提交时间:2013-08-25 14:27
修复时间:2013-11-23 14:27
公开时间:2013-11-23 14:27
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-25: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-08-29: 细节向第三方安全合作伙伴开放
2013-10-20: 细节向核心白帽子及相关领域专家公开
2013-10-30: 细节向普通白帽子公开
2013-11-09: 细节向实习白帽子公开
2013-11-23: 细节向公众公开
简要描述:
Discuz!NT 不知道是不是官方放弃了,官网都打不开了。
Discuz!NT 3.6.601 等高版本,后台存在上传任意文件的漏洞,通过设置,能上传任意文件!
详细说明:
Discuz!NT 管理后台可以自定义文件类型,从而造成任意文件上传,测试过程中 aspx文件,目录并不会解析。所以需要能解析 asp 或者php等。
过程演示【程序版本:Discuz!NT 3.6.601】:
1. 登陆 Discuz!NT 后台,【全局】-->【附件设置】-->【附件尺寸】-->【添加附件类型】
添加需要上传的文件类型。如图,我添加了ASP
2. 给用户组加上上传ASP的权限。【用户】-->【分组与级别】-->【编辑用户组】-->【编辑系统组】-->【管理员】,勾选上添加的ASP 类型。
3.去前台上传上传asp文件。【附件】-->【批量上传】,选择ASP文件。如图:
4.进入后台找shell。【内容】-->【附件管理】-->【搜索附件】。如图:
漏洞证明:
修复方案:
全局限制可执行文件的后缀。
版权声明:转载请注明来源 江南的鱼@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-26 09:57
厂商回复:
感谢您的提供,我们尽快处理
最新状态:
暂无