当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144000

漏洞标题:robots.txt之看我如何用php搞定aspx网站(网站容器配置问题导致getshell)

相关厂商:大河网

漏洞作者: we8_

提交时间:2015-09-29 11:04

修复时间:2015-10-12 20:06

公开时间:2015-10-12 20:06

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

/*昨天晚上我做了梦,梦见小歪说爱我,然后就没有然后了*/

详细说明:

无聊看了下wooyun的厂商,不知道大河网咋会进入我的视线的。。。。
RT
1、事故现场:
http://jk.dahe.cn/
2、事故发生原因
http://jk.dahe.cn/robots.txt
3、整体这个网站是个aspx的网站,觉得找上传点传aspx之后传不上去bp继续截断啥的。
但是往往我们会忽视一些问题,网站的容器,开启的服务等等。事实证明,这个服务器是一个nginx的那么说到这其实有些人就明白了吧。。。
4、事故发生了。。。
http://jk.dahe.cn/robots.txt/1.php

dh1.png


------nginx 解析漏洞。
5、尝试上传txt文本phpinfo:)(ask.aspx页面上传)

dh2.png


-------被解析执行了吧。
6、开始想传一句话来着(jpg,gif,png)都尝试过了貌似不好使,那么我们就传php大马,保存为txt格式的/1.php执行吧。

dh3.png


7、之后发现访问web.config没权限啊。。。(果断新建1.txt中保存aspx大马)

dh4.png


-----可以外链。
8、旁站(wap啥的都在)

dh8.png


9、可以提权

漏洞证明:

RT
1、robots.txt
2、nginx解析漏洞
3、php文件解析
4、getshell(php)
5、主脚本getshell
6、可提权

修复方案:

1、FastCGI
2、主站脚本就开一个,其余的可以限制下

版权声明:转载请注明来源 we8_@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-12 20:06

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无