漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网鱼网咖鱼泡泡手机应用getshell然后ke刷各种支持网吧的网费
提交时间:2015-04-08 12:01
修复时间:2015-05-23 12:02
公开时间:2015-05-23 12:02
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT 这么刷网费真是开心阿
详细说明:
首先、我们需要getshell 一个 那么 shell 的过程就是一个鱼泡泡的getshell
这个getshell 不是重点,重点是刷钱
那么
这套系统有个pubwin.php 是pubwin接口 我们来看下信息
recharge 函数对 发起一个请求到服务器 不管在不在线都会使用网吧pubwin
其实在此前还有一个总的Pubwin服务器接口,不过现在好像做了防火墙策略? 可以Ping,但是http包不能正常返回 我们先不管这个
无意间,我得到了以下地址
http://gms.wywk.cn/app/wywk/pubwinClent.html?_resourceid=40288a6b3da55260013db059bc192eef&application=11e1-892d-55b16c79-9894-3ff4f220aec6
是全国接近200家的地址,这意味着什么?
我们可以向任意地址发起请求 充值我的账户
!_! 核心业务已经被突破了
shell地址
http://yppapi.wanyoo.com/appupdate/1.php
哦对了,这个服务器上挂着 升级版的鱼泡泡,那我要是替换了岂不是…
上线前做好安全监测,业务涉及金钱部分未做业务隔离
漏洞证明:
http://yppapi.wanyoo.com/appupdate/1.php
修复方案:
1。隔离开升级业务的鱼泡泡
2.校验上传
3。禁止匿名访问这些pubwin接口 对全国200家……网吧总台做防火墙策略,强行要求…
4、修改参数名
5、pubwin端验证数值类型
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)