漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷我音乐某处任意文件上传Getshell
提交时间:2016-05-30 17:59
修复时间:2016-07-15 09:30
公开时间:2016-07-15 09:30
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-30: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已经确认,细节仅向厂商公开
2016-06-10: 细节向核心白帽子及相关领域专家公开
2016-06-20: 细节向普通白帽子公开
2016-06-30: 细节向实习白帽子公开
2016-07-15: 细节向公众公开
简要描述:
酷我音乐某处任意文件上传getshell
详细说明:
对酷我音乐的某个c段进行扫描
然后抓住一处文件上传,无限制
skeylist.kuwo.cn
http://60.28.217.180:8040/ 这个端口任意文件下载
上传一个php文件试试,成功getshell
这样还不够证明酷我音乐,上个脚本把内网扫一扫
代理一下看看
酷我搜索 内网地址:192.168.0.161
192.168.0.80
打开乱码,看看源码就知道是酷我的
内网里再发现一枚文件上传
漏洞证明:
对酷我音乐的某个c段进行扫描
然后抓住一处文件上传,无限制
http://60.28.217.180:8040/ 这个端口任意文件下载
上传一个php文件试试,成功getshell
这样还不够证明酷我音乐,上个脚本把内网扫一扫
代理一下看看
酷我搜索 内网地址:192.168.0.161
192.168.0.80
打开乱码,看看源码就知道是酷我的
内网里再发现一枚文件上传
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-05-31 09:24
厂商回复:
感谢对酷我支持,我们将进行修复!
最新状态:
暂无