当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0103585

漏洞标题:暖通空调360任意文件上传漏洞(可获取webshell)

相关厂商:暖通空调360

漏洞作者: 路人甲

提交时间:2015-03-25 10:14

修复时间:2015-05-09 10:16

公开时间:2015-05-09 10:16

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

到处都是过滤不严,基本零安全意识

详细说明:

wwwscan扫描出后台

z.png


后台万能密码登陆成功
(敏感信息全部马赛克处理)

y.png


后台注册会员余额、积分、密码、详细信息皆可浏览修改

x.png


也能查看营业执照、企业资质……
付款状态修改

w.png


人才招聘、简历等,应该是拿到最高权限

v.png


产品管理,产品图片下添加图片

u.png


是flash上传图片的方式,上传图片过滤了文件类型,仅可以上传jpg和png的图

t.png


s.png


利用图片文件头欺骗,直接上大马,同时将原来的*.asp重命名为*.jpg
不是图片自然没预览图

r.png


上传后利用Burp Suite截断,还原扩展名

q.png


p.png


上传成功后可访问

o.png


Get webshell

n.png


大马仅测试使用,目前已删除

漏洞证明:

m.png

修复方案:

PHP才是世界上最好的语言

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝