漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0190891
漏洞标题:PHPYUN任意文件上传导致GETSHELL
相关厂商:php云人才系统
漏洞作者: pang0lin
提交时间:2016-03-31 15:20
修复时间:2016-06-29 15:40
公开时间:2016-06-29 15:40
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-03: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-05-25: 细节向核心白帽子及相关领域专家公开
2016-06-04: 细节向普通白帽子公开
2016-06-14: 细节向实习白帽子公开
2016-06-29: 细节向公众公开
简要描述:
简单到你难以想象,只要网站还可以注册就可以GETSHELL,无视GPC,无视WAF。4.1beta版本,其他版本未测
详细说明:
1.在审计PHPYUN的时候一度对PHPYUN的WAF非常无语,但是在大家都痴迷于寻找SQL注入漏洞的时候,确实忽略了一个很简单的上传漏洞。首先定位到漏洞文件wap/member/model/index.class.php
2.这里的file_put_contents接收两个参数,两个参数均是来自于$_POST['uimage'],而且还经过了base64_decode的反编码,就可以无视WAF了。首先注册一个普通的用户,随便填一个简历,然后构造payload,如测试代码,就可以在我们的根目录下面生成一个php的一句话webshell。
官网没找到demo,就以官网中的排名第一个的案例http://**.**.**.**/(电商人才网)演示漏洞
参照测试代码,构造payload,你以为最后的时间戳还要爆破么,完全不用,使用burp抓包(不能直接访问,除非你是用手机访问的,因为这里验证了UA头,是电脑会被重定向,但是后面的代码仍然可以执行),访问http://**.**.**.**/wap/member/index.php?c=photo&m=index(这里不post任何数据,就可以直接看到当前的头像,里面有我们传好的webshell)
http://**.**.**.**/data/upload/user/20160330/1459344569.php
3,同样的问题还出现在wap/member/model/com.class.php。
漏洞证明:
http://**.**.**.**/data/upload/user/20160330/1459344569.php
按照管理员大大的要求再提供案例吧,都只传phpinfo,没问题吧
1.http://**.**.**.**/data/upload/user/20160331/1459407471.php
2.http://**.**.**.**/data/upload/user/20160331/1459407615.php
3.http://**.**.**.**/data/upload/user/20160331/1459407983.php
4.http://**.**.**.**/data/upload/user/20160331/1459408176.php
5.http://**.**.**.**/data/upload/user/20160330/1459344569.php
6.http://**.**.**.**/data/upload/user/20160331/1459408409.php
修复方案:
你们更专业
版权声明:转载请注明来源 pang0lin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-03-31 15:36
厂商回复:
感谢提供!
最新状态:
暂无