当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09494

漏洞标题:800app的某上传引发的血案

相关厂商:800app

漏洞作者: 路人甲

提交时间:2012-07-11 17:30

修复时间:2012-08-25 17:30

公开时间:2012-08-25 17:30

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不知大家认不认同云?云安全问题是不是会引起很多血案?值得深思。。。

详细说明:

首先,我申请个试用帐号,然后进后台看了一,看看是否存在安全问题。
http://www.800app.com/
简单看了一下,发现了几次SQL注入的地方,虽然也有了防注,但简单就能绕过了。。
再看看,发现居然可以直接上传任意文件(后来测试是只过滤了aspx)。。。


上传后路径是隐藏了的,虽然可以上传任意文件,但路径隐藏了,没有办法呀。但想到,图片一般有预览功能吧?是不是可以从中发现地址?
于是上传了张图片,预览地址为:
https://cn838.800app.com/edit/crm_filepreview.aspx?fileid=xxx&flg=1
查看源码,路径真出现了。。


好吧,直接上传asmx个马,ashx估计是被全局处理掉了。
直接拿下了webshell


链接了数据库,看看小米是不是在上面?哈哈。。
很失望地发现不在,没有那么简单,再注意到
https://cn838.800app.com/
https://cn01.800app.com/
原来是有区分服务器的,自己发在的应该是测试服务器吧?
但想了一下,数据库密码会不会是一样呢?
于是试着
10.0.71.6
然后查询了一下,哈哈。。都在这了。。


到这里结束,没有继续深入,也没所谓拖库,对我来说不重要,只是好奇云安全,好奇某公司是否真像宣传那样,使用。。也算证明了,呵呵。。

漏洞证明:

上面已经讲过了。

修复方案:

应该懂!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:20 (WooYun评价)