当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-083814

漏洞标题:中网华通某系统文件上传漏洞(已经拿到shell)

相关厂商:中网华通

漏洞作者: 风之传说

提交时间:2014-11-19 14:59

修复时间:2015-01-03 15:00

公开时间:2015-01-03 15:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在乌云搜了下,貌似还没有中网华通的漏洞相关信息。于是有了下文。

详细说明:

直接访问:
http://mail.chinacomm.com.cn/webmail/getPass1.php?email=wcm@chinacomm.com.cn&update=s
漏洞参考区域:

http://wooyun.org/bugs/wooyun-2010-061894


图片1.png


图片2.png


图片3.png


然后成功拿到webshell:

图片4.png


图片5.png


上传后会转化为图片,并非php格式。。
但是存在Nginx漏洞,会当成php来执行。。
http://mail.chinacomm.com.cn/webmail/client/cache/649/14163606016.jpg/.php

图片6.png

漏洞证明:

修复方案:

修补方案:这里要修补的有两个地方,第一个就是Nginx漏洞。 第二个就是可以直接显示密码的漏洞。。

版权声明:转载请注明来源 风之传说@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝