漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
某企业建站程序通用上传漏洞无需登录直接getshell
>
漏洞详情
披露状态:
2015-01-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某企业建站程序通用上传漏洞无需登录直接getshell
详细说明:
某企业建站程序通用上传漏洞无需登录直接getshell
http://www.ynhl.net一诺互联是一家规模挺大的企业建站公司 案例有上万家网站(所以该漏洞是影响极大的)
更多案例请参考:http://www.ynhl.net/case/
漏洞证明:
问题出在网站程序上的一个上传 更多案例请参考:http://www.ynhl.net/case/
下面拿官网演示http://www.ynhl.net
漏洞地址:http://www.ynhl.net/admin/fupload.asp?useForm=form1&prevImg=showImg&upUrl=tp&ImgS=&ImgW=&ImgH=&reItem=rePic
上传过滤不全导致任意上传文件 前提是主要把目标站加入可信站点才能上传文件

然后上传文件使用burp抓包
http://www.ynhl.net/admin/fupload.asp?useForm=form1&prevImg=showImg&upUrl=tp&ImgS=&ImgW=&ImgH=&reItem=rePic
修改该处图片类型为asp

附数据包:

如上图已经看到上传成功了 http://www.ynhl.net/admin/tp/asp0.asp 密码-7
http://www.bohome.cn/admin/tp/1111.asp 密码cai

http://www.lubeian.com.cn/tp/1111.asp 密码-7

更多案例请参考:http://www.ynhl.net/case/
修复方案:
>
漏洞回应