当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028101

漏洞标题:tom某分站漏洞合集,可拿webshell

相关厂商:TOM在线

漏洞作者: feng

提交时间:2013-07-07 20:02

修复时间:2013-07-12 20:03

公开时间:2013-07-12 20:03

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-07: 细节已通知厂商并且等待厂商处理中
2013-07-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

tom某分站漏洞合集,导致被入侵

详细说明:

漏洞如下:
1、phpinfo敏感信息泄露
http://wap.hjsm.tom.com/phpinfo.php

phpinfo.png


2、svn配置错误,导致源代码泄露
svn虽然做了路径访问控制,但是对于*.php.svn-base文件可以直接下载,内容即为源代码。且网站的每一个网页均存在相应的svn-base文件,也就是说网站的整个源代码泄露。完全可以下回来,做源代码漏洞挖掘,然后入侵。但是我没有这么做,嘿嘿,因为发现了更直接的问题。

svn1.png


snv2.png


3、fckeditor上传漏洞
问题页面为http://wap.hjsm.tom.com/js/fckeditor/editor/filemanager/connectors/test.html#
这个页面还是做了上传文件的限制的,只能够上传图片文件,对于php什么的是不可以上传的。于是我也只能够上传个jpg看看。

fck.png


4、nginx解析漏洞
看了下服务器,nginx+php,找到刚才上传的图片,试试有没有解析漏洞吧。

nginx.png


哈哈,运气真好,解析了,那还等什么,直接菜刀吧。

caidao.png


成功了。至于提权、脱裤、内网渗透什么的,我没有干。
不过数据量挺大的,涉及到多台数据库服务器,请赶紧修复吧。

漏洞证明:

见详细说明

修复方案:

分别修复吧

版权声明:转载请注明来源 feng@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-07-12 20:03

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无