乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-05-13: 积极联系厂商并且等待厂商认领中,细节不对外公开 2015-06-27: 厂商已经主动忽略漏洞,细节向公众公开
客户挺多的,而且很多做外贸的
涉及网站类型为:品牌官网、专业外贸
里面的一大半都可以直接拿shell,只测试了几个如下:
http://www.isun3d.com/admin/upfile.php http://www.excelsz.com/admin/upfile.php http://www.ythkj.cn/admin/upfile.phphttp://www.xiliufu.com/admin/upfile.phphttp://www.uv-print.net/admin/upfile.phphttp://www.szyouyun.net/admin/upfile.phphttp://www.sunet-sz.com/admin/upfile.phphttp://www.teralinks.com/admin/upfile.phphttp://www.idiadem.com/admin/upfile.phphttp://www.xyintl.com/admin/upfile.phphttp://www.skilhunt.com/admin/upfile.php
第一步:随便找个存在/admin/upfile.php文件的网站
第二步:打开漏洞页面
第三步:上传木马图片,并用burp进行抓包
第四步:对木马图片进行00截断
第五步:点击go进行上传,最后得到木马文件地址
通过对网站图片url进行分析,测试得到木马保存地址为:/upfile/目录下通过上门过程,可以拿到shell如下
建议审核把密码给mask下,只允许审核和厂商看,防止被人利用http://www.isun3d.com/upfile/201504020522488961.php 密码:hacker567http://www.excelsz.com/upfile/201505121915536504.php 密码:hacker567http://www.ythkj.cn/upfile/201505121916478712.php 密码:hacker567http://www.xiliufu.com/upfile/201505121117376368.php 密码:hacker567http://www.uv-print.net/upfile/201505121918223617.php 密码:hacker567http://www.szyouyun.net/upfile/201505121919086902.php 密码:hacker567http://www.sunet-sz.com/upfile/201505121919516808.php 密码:hacker567http://www.teralinks.com/upfile/201505120420317024.php 密码:hacker567http://www.idiadem.com/upfile/201505120421188597.php 密码:hacker567http://www.xyintl.com/upfile/201505121922216169.php 密码:hacker567http://www.skilhunt.com/upfile/201505120423116727.php 密码:hacker567
过滤
未能联系到厂商或者厂商积极拒绝