漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116407
漏洞标题:中国电信某重要系统漏洞打包
相关厂商:中国电信
漏洞作者: 路人甲
提交时间:2015-05-27 09:59
修复时间:2015-07-14 23:08
公开时间:2015-07-14 23:08
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-27: 细节已通知厂商并且等待厂商处理中
2015-05-30: 厂商已经确认,细节仅向厂商公开
2015-06-09: 细节向核心白帽子及相关领域专家公开
2015-06-19: 细节向普通白帽子公开
2015-06-29: 细节向实习白帽子公开
2015-07-14: 细节向公众公开
简要描述:
任意文件上传
详细说明:
中国电信微号
地址:http://124.126.119.144/
该系统运行允许使用电信短信密码以及中国电信通行证进行登录,可见其厉害之处
这里我要用我大移动手机进行注册,但是系统提示仅允许电信号注册,切
看我如何绕过限制
没错,就是这里,忘记密码处没有对移动手机号码进行判断,导致大移动成功收到验证短信,且短信可用于用户注册。
此处存在短信任意发送漏洞,可指定任意手机号进行短信轰炸
漏洞证明:
通过获取到的注册码进行用户注册
在注册的时候可以选择个人或者企业,我选择了企业
就这样我用138段的移动号码成功注册了一个所谓的微号
居然还有免费的短信限额
在素材菜单里,存在越权操作他人素材的漏洞
在素材预览时,抓包,可以获取到素材id,该id按一定规则递增,可通过遍历得到他人素材路径
比如POST
删除它
以上其实都是小问题,直接看上传吧,我该准备睡觉了
在“我的”中,有个我的微店
新建微店处,存在图片上传(店铺图标)
该处可直接上传jsp文件,并返回文件路径
http://124.126.119.144/jsp/shop/upload/temp/150527000028809.jsp
一句话地址:http://124.126.119.144/jsp/shop/upload/temp/150526222648894.jsp
密码:023
数据库我就不看了
修复方案:
过滤
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-05-30 23:07
厂商回复:
已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。
最新状态:
暂无