漏洞概要
关注数(24)
关注此漏洞
漏洞标题:建站之星任意文件上传漏洞(续一)
提交时间:2014-01-13 15:47
修复时间:2014-04-13 15:47
公开时间:2014-04-13 15:47
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-13: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-17: 细节向第三方安全合作伙伴开放
2014-03-10: 细节向核心白帽子及相关领域专家公开
2014-03-20: 细节向普通白帽子公开
2014-03-30: 细节向实习白帽子公开
2014-04-13: 细节向公众公开
简要描述:
本月8号就发了个同样的上传漏洞
http://www.wooyun.org/bugs/wooyun-2010-048293
迟迟不给确认,好吧 那我就只有用这种方式催催...
Tips:如果再不及时确认,就公布续集二...
详细说明:
#1 漏洞挖掘
漏洞出现在
/script/multiupload/uploadify.php 51行---
#2 漏洞分析
往往出现文件上传漏洞,不是文件名可控,就是路径可控(低级的文件上传不包括在内)
看看文件名是否可控
搜索move_uploaded_file函数,往前看...
跟上$imgfile
$_FILES['Filedata']['name']貌似我们可以控制,继续...
看见了吧,原来我们不可控.好吧 那我们继续看另一个:路径是否可控
跟下$targetPath
看看 $path 怎么来的,本文件第14行:
看见了吧? $_POST['folder'] 是我们完全可以控制的
呵呵 ,看吧 漏洞挖掘原来如此简单...
(其实一点儿也不简单 :-))
漏洞证明:
#3 漏洞利用
将如下代码保存为Upload.htm
访问Upload.htm,采用Burpsuite抓包截断
点击Forward,就可在根目录下生成shell.php
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-01-14 10:59
厂商回复:
漏洞已经发补丁包,感谢
最新状态:
暂无