当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057414

漏洞标题:酷源cms 0day导致shell

相关厂商:酷源cms

漏洞作者: 疯兔

提交时间:2014-04-17 15:23

修复时间:2014-06-01 15:24

公开时间:2014-06-01 15:24

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

影响诸多新闻站之类的...
测试版本采用asp.net主要包括功能为新闻系统和会员系统,酷源软件在.net2.0+vs2005的基础上研发,系统采用了N层架构的思想,目前支持mssql2000和mssql2005数据库。
酷源软件作为优秀的cms系统,除了采用大家所熟知的AJAX技术和XML技术与缓存技术以外,还采用了JSON技术和HTML5标准。(还不了解JSON和HTML5的站长可以先去baidu熟悉一下)
此处省略N字......
十:公司和国内最大的安全检测机构华夏黑客同盟达成战略合作协议,华夏黑客同盟将永久作为KYCMS安全顾问。
看起来很厉害的样子 .. 那么深入一下.

详细说明:

<1>可注册的情况下:

1.png

首先注册用户.

2.png

把木马改为rar上传然后抓包.

3.png

修改后缀

4.png

上传成功

5.png

但是目录限制

6.png

继续上传成功

7.png

OK 我的小马就上去了
-----------------------------------
<2> 不可注册的情况下

1..png

找回密码,爆破用户名.

2.png

找到一个abcdefg

3.png

再大的站点也不乏白痴用户的存在..

4.png

- -

5.png

= = |||

6.png

拿shell方法就跟上面一样了
-----------------------------------

7.png

漏洞证明:

<1>可注册的情况下:

1.png

首先注册用户.

2.png

把木马改为rar上传然后抓包.

3.png

修改后缀

4.png

上传成功

5.png

但是目录限制

6.png

继续上传成功

7.png

OK 我的小马就上去了
-----------------------------------
<2> 不可注册的情况下

1..png

找回密码,爆破用户名.

2.png

找到一个abcdefg

3.png

再大的站点也不乏白痴用户的存在..

4.png

- -

5.png

= = |||

6.png

拿shell方法就跟上面一样了
-----------------------------------

7.png

修复方案:

1.验证上传类型.
2.跨目录上传也看着办.
3.用户密码找回加验证机制.
4.求礼物或通用漏洞奖励.

版权声明:转载请注明来源 疯兔@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝