当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108517

漏洞标题:某网站内容管理系统getshell

相关厂商:广州东拓信息技术有限公司

漏洞作者: 路人甲

提交时间:2015-04-20 12:42

修复时间:2015-06-04 12:44

公开时间:2015-06-04 12:44

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

前台上传getshell

详细说明:

广州东拓信息技术有限公司的建站系统
http://www.webdt.net/Case/Case2010.html
随便找个案例测试
#1

http://m3fair.com/dtadmin/uppic.aspx?uppic=info_img&f=notice


1.png


直接上传一个asp小马,返回文件所在路径

3.jpg


http://m3fair.com//upload/6356482753329589851031676287.asp


上传了一个小马,但是一用菜刀链接就被干掉了,又重新传了个大马。

http://m3fair.com/upload/635648279456328125140361002.asp


4.jpg


#2

http://www.getddhospi.com/dtadmin/uppic.aspx?uppic=info_img&f=notice


这个网站就随便上传无压力了

http://www.getddhospi.com/upload/6356482200865669511562748315.asp


9.png

漏洞证明:

其他测试案例:

http://www.zhixing21.com.cn/dtadmin/uppic.aspx?uppic=info_img&f=notice
http://www.getddhospi.com/dtadmin/uppic.aspx?uppic=info_img&f=notice
http://www.joya-electric.com/dtadmin/uppic.aspx?uppic=info_img&f=notice
http://www.china-eod.com/dtadmin/uppic.aspx?uppic=info_img&f=notice
http://m3fair.com/dtadmin/uppic.aspx?uppic=info_img&f=notice
http://www.fitkids.com.cn/dtadmin/uppic.aspx?uppic=info_img&f=notice

修复方案:

设置访问权限,限制上传文件类型。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝