漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0108096
漏洞标题:中兴某站文件上传绕过GetShell可渗透
相关厂商:中兴通讯股份有限公司
漏洞作者: Ztz
提交时间:2015-04-15 13:52
修复时间:2015-05-31 09:04
公开时间:2015-05-31 09:04
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-15: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-06: 细节向普通白帽子公开
2015-05-16: 细节向实习白帽子公开
2015-05-31: 细节向公众公开
简要描述:
中兴是在卖萌嘛。指哪儿补哪儿。
中兴某站文件上传绕过GetShell
详细说明:
http://wooyun.org/bugs/wooyun-2015-098908
http://wooyun.org/bugs/wooyun-2015-090308
看到这两个洞。那我也来掺和一下。中兴就是指哪儿补哪儿。
随便注册了一个号进去,发现app图标这里用了美图秀秀的上传控件。以为没戏。
随便插了一个图片到应用界面,图片可以自己上传。本地js验证。
然后改包绕过喽。@路人甲 其实你根本不需要去拦了js来修改,你传一个合法的jpg后缀,实际发送的时候改掉就行。
然后就上菜刀。
用户虽然不是root,但是内核版本太久可以提权,拿下后可以探测内网环境。
这里有个外网能访问的ucenter环境可以搞一搞反向代理。uc_key见下文code区,拿到uc_key就可以shell啦。
我想,中兴真的是在卖萌吧。。。。
漏洞证明:
同上。
修复方案:
1.你们需要一个好的上传组件或者上传代码。
2.不要给上传目录权限
3.避免同一个站点类似问题多次发生。。。
版权声明:转载请注明来源 Ztz@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-04-16 09:03
厂商回复:
感谢~
最新状态:
暂无