漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120671
漏洞标题:同济大学某站文件上传(可getshell)
相关厂商:同济大学
漏洞作者: Aerfa21
提交时间:2015-06-15 19:05
修复时间:2015-07-30 19:42
公开时间:2015-07-30 19:42
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开
简要描述:
dvbbs 8.2 文件上传漏洞,虽然对注册用户进行了各种限制,但经过不断尝试,最终还是上传成功获得shell(请自行删除)。在此主要介绍一下上传遇到的问题和一些尝试。
详细说明:
进入后台后,赶紧找上传的地方:
①论坛基本设置:可以修改上传后的文件目录
②论坛版面分类:可以修改上传文件类型
在这里,Firefox不支持发新帖添加附件,可以使用360浏览器。在后台添加了asp/asa/cer/cdx类型的文件,显示仍然不能上传成功。但实际已经成功上传。
未深入....
漏洞证明:
如上
修复方案:
修改默认口令;
只要是上传点都应该做加固。
版权声明:转载请注明来源 Aerfa21@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-06-15 19:41
厂商回复:
可能是以前提前提交的漏洞,现BBS功能已经关闭,还是感谢提醒。
最新状态:
暂无