漏洞概要
关注数(24)
关注此漏洞
漏洞标题:魅族某站可以被getshell
提交时间:2015-06-09 14:54
修复时间:2015-07-24 15:10
公开时间:2015-07-24 15:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-09: 厂商已经确认,细节仅向厂商公开
2015-06-19: 细节向核心白帽子及相关领域专家公开
2015-06-29: 细节向普通白帽子公开
2015-07-09: 细节向实习白帽子公开
2015-07-24: 细节向公众公开
简要描述:
魅族某站getshell
详细说明:
http://eln.meizu.com 发现是VisionLMS 找到官网 http://www.zlms.org/index.html没有发现有下载源码的地方。看到有官方案例 于是搞定了一个案例 得到了源码.看了一下源码。发现有个uc接口key的默认问题。那我就直接使用uc同步登录,来登录root账号。
exp:
登录到后台:
http://eln.meizu.com/lms/?s=Admin/Index/admin_main
资源管理->知识管理->新增知识库内容
到第二步随便填,第三步叫你上传压缩包,
新建一个压缩包 然后新建一个目录,在目录里放入木马文件就可以了。
在前台知识那里就可以看到目录了,访问即可。
漏洞证明:
shell地址:http://eln.meizu.com/lms_data/lms/storage/attachment/kb/new_php.php
不深入了..
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-06-09 15:08
厂商回复:
谢谢您对魅族安全的关注,漏洞以确认,紧急修复中~
最新状态:
暂无