当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035229

漏洞标题:改图网某个分域名存在任意文件上传漏洞可导致主站沦陷

相关厂商:改图网

漏洞作者: 江南的鱼

提交时间:2013-08-25 10:38

修复时间:2013-10-09 10:39

公开时间:2013-10-09 10:39

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

改图网某分站,存在编辑器上传漏洞,导致执行任意代码。

详细说明:

改图网后台管理处使用了FCKeditor编辑器,但是FCKeditor编辑器未能正确配置,导致任意文件上传。
上穿文件地址:http://mana.gaitu.com/FCKeditor/editor/filemanager/upload/test.html
上穿aspx 马后,发现没有限制目录,在D:\SITE\Core\ 发现了网站的程序备份。

22.jpg


分析了WWW下主站的程序,发现目录下有个 connn.aspx 程序可疑。因为.net程序 配置文件在web.config ,进一步发现 connn.aspx 是一个 aspxspy后门。
进入主站一试,后门存在:http://www.gaitu.com/connn.aspx
解出MD5密码,成功进入主站

33.jpg


看了主站 www下的web.config 发现,原来数据库在 分站的服务器上,很多有用的信息都在分站上。
本人声明:未下载或破坏任何数据,未做进一步提权,请勿跨省!

漏洞证明:

http://www.gaitu.com/connn.aspx
本人声明:未破坏任何数据!

修复方案:

你们更专业

版权声明:转载请注明来源 江南的鱼@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝