当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053784

漏洞标题:cctv某站点任意文件上传

相关厂商:中国网络电视台

漏洞作者: study_vul

提交时间:2014-03-25 11:36

修复时间:2014-05-09 11:36

公开时间:2014-05-09 11:36

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

央视某系统存在任意文件上传漏洞,殃及多个站点

详细说明:

前几天发现siteserver系统 权限绕过问题 WooYun: siteserver3.6.4一行代码击垮所有安全防护
时隔多日厂商迟迟没有确认,对于对一次来乌云提交漏洞,就这样...真的的很伤心,但是看看以往大牛们提交的siteserver漏洞,也基本未修复,真的是无言以对,这可是国内第一个。net内容管理系统呀,怎么都这样? 作为白帽子,很为站长伤心...
坐下来想想,可能官方觉得没有什么危害吧,但是个人还是觉得这个问题挺严重的,因此考虑还是做一个测试案例,提交给cnvd进行处理,可能好些。因此有了下文...
去siteserver官网可以看到有很多使用该cms的站点,而且各行各业,都包括了 不愧是国内最大的.net cms. 由于是0day因此,只要是使用siteserver站点,基本都在劫难逃。但由于太多使用该cms站点,无法一一列举进行测试。因此只举一个例子进行证明。
http://www.siteserver.cn/case/62.html
在这个页面,我看到了央视...
http://www.cctvad.org
该站点的使用了siteserver,但是后台管理页面被删除了,站长以为就可以逃过一劫,其实我们知道该漏洞是权限绕过(不知道说的对不对),因此后台的任意界面都可以访问的,所以我直接访问后台的系统升级功能,大家都知道在线升级功能,一般都会保留,因为这个功能很重要,打补丁嘛。

1.jpg


发送请求,返回302,直接修改数据包,将302改成200,变成如下形式:

2.jpg


同时去掉结尾的这行js

3.jpg


然后进行显示

4.jpg


可以访问该功能了。
点击导入补丁包,然后选择一个a.zip(里面可以放任何文件 包括webshell)

5.jpg


获得第一个返回请求包,

6.jpg


就是将302 修改成200 删除跳转相关代码即可。

7.jpg


每次都这样操作后,看到如下界面:

8.jpg


上传完成了。
访问上传的文件路径

9.jpg


也可以是shell

10.jpg


上面还有几个站点,没有仔细看

11.jpg


只是为了说明 漏洞很严重,补丁要及时

漏洞证明:

如上所示
该漏洞是未公开的漏洞,个人感觉还是很严重的,希望cncert责令厂商及时修复,同时通知多个使用该系统的政府教育等等站点,及时更新或者更换系统。
所谓未公开,就是0day,即使上了防护(如果你是一个细心的读者,从第一个图片可看出这个站点的防护设备是什么),也未必能能够挡住所有攻击,所谓的防护类似杀毒软件,一般都是滞后,应该从根本上解决问题,才是关键。

修复方案:

一行代码的事,一行代码能成事,也能坏事。
而且从官方列举的案例可以看出,很多使用siteserver站点都已经更换了系统,对于不负责任的厂商,更换系统可能是最好的修复方案(请原谅我的言辞激烈,实在是忍无可忍)

版权声明:转载请注明来源 study_vul@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝