当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09305

漏洞标题:Oblog 4.5-4.6 access&mssql getshell 0day

相关厂商:悠悠易(北京)网络科技有限公司

漏洞作者: Henry

提交时间:2012-07-06 22:53

修复时间:2012-07-06 22:53

公开时间:2012-07-06 22:53

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

由于程序猿的逻辑判断出错,导致可通过IIS解析漏洞直接生成WEBSHELL权限。

详细说明:

影响范围:4.5 - 4.6
漏洞需求: IIS6.0\开启会员
挖掘作者:henry
绝对原创,技术含量不高,但影响范围比较广..
邮箱是QQ号码求匿..
漏洞文件:

AjaxServer.asp (372行)
log_filename = Trim(Request("filename"))//未过滤自定义文件名AjaxServer.asp (259行)(关键)
If (oblog.chkdomain(log_filename) = False And log_filename <> "") and isdraft<>1 Then oblog.adderrstr ("文件名称不合规范,只能使用小写字母以及数字!")


逻辑错误,只要有一个条件不满足,则跳过.请看:
206行

isdraft = Int(Request("isdraft")) //可控


isdraft=1

则成功跳过

漏洞证明:

漏洞利用:
⒈ 注册会员,发表一日志。
⒉ 修改日志,高级选项,文件名称这里写abcdefg,内容为一句话木马源码。然后抓包保存。
⒊ 修改表单数据,将filename改为a.asp;x,isdraft参数为1,提交表单。
⒋ 回到博文管理,选择重新发布日志,日志地址则为SHELL地址。
tips: 若博文目录不可, 则可控制filename=../../data/a.asp;x

修复方案:

AjaxServer.asp (259行)(关键)
If (oblog.chkdomain(log_filename) = False And log_filename <> "")

and

isdraft<>1 Then oblog.adderrstr ("文件名称不合规范,只能使用小写字母以及数字!")</code>
将and改为or即可防止

版权声明:转载请注明来源 Henry@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝