漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095206
漏洞标题:云视某处任意文件上传漏洞导致可直接getshell
相关厂商:cdvcloud.com
漏洞作者: ❤
提交时间:2015-02-02 14:58
修复时间:2015-03-19 15:00
公开时间:2015-03-19 15:00
漏洞类型:成功的入侵事件
危害等级:中
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-02: 厂商已经确认,细节仅向厂商公开
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-19: 细节向公众公开
简要描述:
*
详细说明:
在注册页面:http://onair.cdvcloud.com/user/toRegisterInfo/
上传营业执照这里
点击上传
在上传的时候抓包
修改抓包数据
然后上传
获得菜刀地址:http://onair.cdvcloud.com:80/uploads/b85f6116-db2c-4455-a064-b099856ea8cc.jsp
密码ken
貌似网站上装了什么防护软件,上传菜刀马很快删了,没有做深入测试,既然获得了shell,后面能做的,相比危害厂商应该很清楚,数据库泄露甚至到漫游内网都可以。
测试上传个TXT证明漏洞吧:
http://onair.cdvcloud.com:80/uploads/88702e04-3172-423d-bd2e-1eedcf625ef5.txt
还有:弱弱的问一下,礼物到底有木有?
漏洞证明:
RT
修复方案:
*我的礼物到底有木有啊?
版权声明:转载请注明来源 ❤@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-02 16:24
厂商回复:
谢谢,礼物我跟公司申请一下,有了通知你
最新状态:
暂无