当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012647

漏洞标题:软酷网任意文件上传漏洞

相关厂商:软酷网

漏洞作者: 路人甲

提交时间:2012-09-24 17:59

修复时间:2012-11-08 18:00

公开时间:2012-11-08 18:00

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-11-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

软酷网任意文件上传漏洞,可以导致上传shell,并导致服务区沦陷
服务器安全配置也存在很大问题,直接是root权限

详细说明:

上传时只是通过js控制了上传的类型,服务端并没有对文件扩展名进行控制和判断

$(document).ready(function() {
document.getElementById("logo").focus();
$("#uploadify").uploadify({
'uploader' : 'http://coolteam.ruanko.com:80/resources/uploadify.swf',
'script' : 'http://coolteam.ruanko.com:80//doUpLoadToTemp.jsp',
'method' : 'GET',
'cancelImg' : 'http://coolteam.ruanko.com:80/resources/images/cancel.png',
'folder' : 'uploads',
'buttonImg' : 'http://coolteam.ruanko.com:80/resources/images/liulan.png',
'width' : 63,
'height' : 18,
'queueID' : 'fileQueue',
'auto' : true,
'multi' : false,
'sizeLimit' : 409600,
'fileExt' : '*.jpg;*.jpeg;*.gif;*.bmp;*.png',
'fileDesc' : '请选择jpg jpeg gif bmp png文件',
'scriptData' : {'uploadPath':'uploadTemp','upperFileName':''},
onComplete: function (event, queueID, fileObj, response, data) {
var value = response ;
$("#logo").val(value);
document.getElementById("logo").focus();
$("#uploadify").uploadifySettings('scriptData',{'uploadPath':'uploadTemp','upperFileName':value});
//$("#uploadLogoInfo").html("<img height='80' width='80' src='http://coolteam.ruanko.com:80/uploadTemp/2012-09-21/"+value+"' style='border: 2px solid #b8b8b8;'/>"); 【亮点在这里,这里可以推测出上传后shell地址】
},
onError: function(event,queueID,fileObj,errorObj) {
if(errorObj.info == 409600){
$('#uploadify'+queueID).append('文件不能超过400K');
}
  }
});

漏洞证明:



修复方案:

文件上传漏洞 在服务端 action这边重命名文件并控制文件上传的类型,去掉页面上调试信息。
服务器安全配置这块,设置tomcat启动权限不要为root,启动Tomcat的管理员加入www组,这样Tomcat启动后,可以向logs目录写入日志,works目录生成缓存。所有WebApp全部目录设置不可写,某些需要上传图片的目录,把写操作打开,并关闭执行操作

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝