当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154450

漏洞标题:特科芯商城修复不当GETSHELL第三弹

相关厂商:苏州普福斯信息科技有限公司

漏洞作者: Ztz

提交时间:2015-11-24 23:01

修复时间:2015-11-29 23:02

公开时间:2015-11-29 23:02

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这是一个我与特科芯IT部门斗智斗勇的故事。

详细说明:

厂商修复漏洞还算及时,早上提晚上就能弄好。可惜就是思路不对,每次都治标不治本。这次的GETSHELL还是那个接口,经过上两次的提醒(http://wooyun.org/bugs/wooyun-2015-0152905 http://wooyun.org/bugs/wooyun-2015-0154242),安全系数已经高了不少,然而,并没有什么卵用,多次尝试后还是进来了。
首先我们来到这个头像上传处。

E.PNG


然后改包,尝试各种路数,显然之前的办法全部都失效了,然而正当老夫锤头丧气之时,抱着试试看的想法,发包时把一个PNG后缀改成了JsP(s小写,JP大写)。居然成功上去了。

P.PNG


欣喜若狂,打开浏览器,傻眼了。。。。。

Q.PNG


丧心病狂的网管似乎把整个目录设置成了图片方式解析,瞬间不开心。然而更丧心病狂的我怎么可能半途而废呢,各位看官都追剧这么久了,第三季必须得出啊。试着传了个html和txt,结果以plain/txt形式给我了,感觉有戏。

R.PNG


然后准备搬出祖传猥琐指南,去收藏夹里翻了翻,发现跟php系列一样,除了php,php3,php3,phtml都有可能按照php解析,对应jsp,有jspx,jspf等。
根据jspx语法规范改写了一个jsp小马,丢上服务器。
这个时候发现服务端对图片校验比较严格,似乎校验的范围比上次还广(一开始以为过滤java.io关键词,后证实尚未过滤),这个时候掏出cmd 2进制 copy大法。搞了好多轮才有个能用的。

S.PNG


然后用小马写大马,上菜刀。

T.PNG


漏洞证明:

同上。

修复方案:

GETSHELL都出了三季了,应该能彻底修好了吧。方案丢出来,厂商可以参考下:
1.厂家upload目录和主站分离思路是对的,说明有一定的安全意识,但是upload站存放了存有数据库密码的文件就坑了。还有各种安全证书也是全机乱存。
2.upload站webapp不能是root权限。
3.upload目录不应该给解析权限,而不是根据url pattern去判断。难免有漏网之鱼。
4.光做上一步也属于治标不治本,在前端要严格限制文件后缀,同时判断文件内容,服务器资源充足的情况下考虑对图片二次渲染或者编码处理。
还有一处越权,一处专打管理员储存型xss稍后放出。
【能送个250G的SSD?】

版权声明:转载请注明来源 Ztz@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-29 23:02

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无