当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140785

漏洞标题:赛码网某处任意文件上传已shell

相关厂商:赛码网

漏洞作者: 0x0d

提交时间:2015-09-13 21:28

修复时间:2015-10-28 21:30

公开时间:2015-10-28 21:30

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

最近很多人在吐槽赛码网,然而我连百度的笔试通知都没收到 = =

详细说明:

先去 http://hr.acmcoder.com/ 注册了个账户,然后看到了上传

QQ20150912-6@2x.png


传了个图片马,有返回上传路径

QQ20150912-7@2x.png


下意识加了个 /.php

QQ20150912-5@2x.png


于是…… (审核帮忙打下码)

QQ20150912-2@2x.png


QQ20150912-3@2x.png


还有个好玩的:

<?php
define("MongoDBConn","mongodb://mmttnnbb:[email protected]:810/hello-world");
define("MongoDBConnACMcoder","mongodb://mmttnnbb:[email protected]:810/ACMcoder");
?>


顺便丢两个小漏洞:
1.改cookie里的hr_id可以遍历hr的资料:

QQ20150912-1@2x.png


2.注册流程里可以直接跳到最后一步(然并卵) http://hr.acmcoder.com/assets/step3.html

漏洞证明:

QQ20150912-4@2x.png

修复方案:

都懂的,求 offer _(:з」∠)_

版权声明:转载请注明来源 0x0d@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝