漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机
提交时间:2014-08-14 18:01
修复时间:2014-11-12 18:02
公开时间:2014-11-12 18:02
漏洞类型:远程代码执行
危害等级:中
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
闪电有没有?
详细说明:
漏洞程序:
Kwifi V4.0.140813 猎豹wifi最新版本
测试环境:
Windows 7 64bit
Kwifi V4.0.140813
Firefox 31.0
Chrome 36.0.1985.143 m
漏洞详情:
当猎豹wifi运行后会向外网开放8735端口(运行web),而其某接口存在漏洞导致任意文件上传,从而导致pc机沦陷。
http://target:8735/tool/#upload
http://target:8735/api/replypic 存在漏洞导致任意文件上传
漏洞危害:
默认装C盘 可以实现挂马,指定入侵,拓展大企业内网监控pc机等;
部分测试环境默认安装在D盘(wooyun工作人员测试时出现,我测试时无论是官网最新版本还是百度下载的猎豹wifi都装在C盘);
漏洞证明:
当kwifi外网环境时:
当kwifi为内网环境时:
firefox 和google chrome下有效
修复方案:
视频:http://qin1u.qiniudn.com/kwifi.wmv
演示个cmd,上马过金山等也是可以的~
下面给一个通用型测试payload:
若安装到c盘,则开启wifi后访问下述链接,安装cmd.exe程序到系统启动项
http://xssae.sinaapp.com/kwifi/2.html
若安装到d盘,则开启wifi后访问下述链接,安装cmd.exe程序到d盘根目录
http://xssae.sinaapp.com/kwifi/3.html
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-14 19:53
厂商回复:
非常感谢您的提交
最新状态:
2014-11-12:已经修复
2014-11-12:漏洞已修复