当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
神通益家某分站任意文件上传,root权限
相关厂商:
漏洞作者:
提交时间:
2013-06-18 11:05
修复时间:
2013-08-02 11:06
公开时间:
2013-08-02 11:06
漏洞类型:
文件上传导致任意代码执行
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-06-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京神州通信网站存在FCK编辑器,可以直接上传webshell,root权限。什么都没干,就上传了个webshell,现在已经删了。

详细说明:

1、漏洞地址
http://jifen.24365pt.com/fck.jsp
还有其他的地址,这里就写个简单的

1-FCK.png


11-fck.png


2、可以直接上传webshell

2-直接上传jsp木马.png


3、查看当前用户,为root,可以为所欲为啊。。

4-root权限.png


漏洞证明:

1、fck编辑器

1-FCK.png


11-fck.png

修复方案:

1、对上传的后缀进行检查,禁止上传jsp文件
2、fck编辑器都下线了,你还用他干什么

版权声明:转载请注明来源 Traxex@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝