当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035199

漏洞标题:Discuz!NT 后台任意文件上传

相关厂商:Discuz!

漏洞作者: 江南的鱼

提交时间:2013-08-25 14:27

修复时间:2013-11-23 14:27

公开时间:2013-11-23 14:27

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-25: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-08-29: 细节向第三方安全合作伙伴开放
2013-10-20: 细节向核心白帽子及相关领域专家公开
2013-10-30: 细节向普通白帽子公开
2013-11-09: 细节向实习白帽子公开
2013-11-23: 细节向公众公开

简要描述:

Discuz!NT 不知道是不是官方放弃了,官网都打不开了。
Discuz!NT 3.6.601 等高版本,后台存在上传任意文件的漏洞,通过设置,能上传任意文件!

详细说明:

Discuz!NT 管理后台可以自定义文件类型,从而造成任意文件上传,测试过程中 aspx文件,目录并不会解析。所以需要能解析 asp 或者php等。
过程演示【程序版本:Discuz!NT 3.6.601】:
1. 登陆 Discuz!NT 后台,【全局】-->【附件设置】-->【附件尺寸】-->【添加附件类型】
添加需要上传的文件类型。如图,我添加了ASP

1.jpg


2. 给用户组加上上传ASP的权限。【用户】-->【分组与级别】-->【编辑用户组】-->【编辑系统组】-->【管理员】,勾选上添加的ASP 类型。

2.jpg


3.去前台上传上传asp文件。【附件】-->【批量上传】,选择ASP文件。如图:

3.jpg


4.进入后台找shell。【内容】-->【附件管理】-->【搜索附件】。如图:

5.jpg


漏洞证明:

成功执行了代码,拿到shell!

6.jpg

修复方案:

全局限制可执行文件的后缀。

版权声明:转载请注明来源 江南的鱼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-26 09:57

厂商回复:

感谢您的提供,我们尽快处理

最新状态:

暂无