当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026206

漏洞标题:神通益家某分站任意文件上传,root权限

相关厂商:神州通信集团

漏洞作者: Traxex

提交时间:2013-06-18 11:05

修复时间:2013-08-02 11:06

公开时间:2013-08-02 11:06

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京神州通信网站存在FCK编辑器,可以直接上传webshell,root权限。什么都没干,就上传了个webshell,现在已经删了。

详细说明:

1、漏洞地址
http://jifen.24365pt.com/fck.jsp
还有其他的地址,这里就写个简单的

1-FCK.png


11-fck.png


2、可以直接上传webshell

2-直接上传jsp木马.png


3、查看当前用户,为root,可以为所欲为啊。。

4-root权限.png


漏洞证明:

1、fck编辑器

1-FCK.png


11-fck.png

修复方案:

1、对上传的后缀进行检查,禁止上传jsp文件
2、fck编辑器都下线了,你还用他干什么

版权声明:转载请注明来源 Traxex@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝