漏洞概要
关注数(24)
关注此漏洞
漏洞标题:世纪新图建站系统某漏洞不用进后台直接拿shell
提交时间:2015-05-13 11:18
修复时间:2015-06-27 11:20
公开时间:2015-06-27 11:20
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
客户挺多的,而且很多做外贸的
详细说明:
涉及网站类型为:品牌官网、专业外贸
里面的一大半都可以直接拿shell,只测试了几个如下:
第一步:随便找个存在/admin/upfile.php文件的网站
第二步:打开漏洞页面
第三步:上传木马图片,并用burp进行抓包
第四步:对木马图片进行00截断
第五步:点击go进行上传,最后得到木马文件地址
通过对网站图片url进行分析,测试得到木马保存地址为:/upfile/目录下
通过上门过程,可以拿到shell如下
漏洞证明:
修复方案:
版权声明:转载请注明来源 崔超杰@乌云
漏洞回应