当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
风讯.net版任意代码执行(官方已经demo)
相关厂商:
漏洞作者:
提交时间:
2013-04-25 19:51
修复时间:
2013-06-09 19:52
公开时间:
2013-06-09 19:52
漏洞类型:
文件上传导致任意代码执行
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-04-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

注册用户,发表文章,抓包改包,打死

详细说明:

注册用户,发表文章,抓包改包,打死

漏洞证明:

先看看上传目录有没执行权限,发现没有,看来要在包里做手脚

kj.jpg


抓包发现有路径参数,直接改包丢上去

burp.jpg


执行了

jg67.jpg


打死

hg.jpg

修复方案:

白名单吧,别禁止执行权限了,或者去掉路径参数

版权声明:转载请注明来源 落叶纷飞@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:17 (WooYun评价)