漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
云视某处任意文件上传漏洞导致可直接getshell
相关厂商:
漏洞作者:
提交时间:
2015-02-02 14:58
修复时间:
2015-03-19 15:00
公开时间:
2015-03-19 15:00
漏洞类型:
成功的入侵事件
危害等级:
中
自评Rank:
20
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-02: 厂商已经确认,细节仅向厂商公开
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-19: 细节向公众公开
简要描述:
*
详细说明:
在注册页面:http://onair.cdvcloud.com/user/toRegisterInfo/
上传营业执照这里
点击上传
在上传的时候抓包
修改抓包数据
然后上传
获得菜刀地址:http://onair.cdvcloud.com:80/uploads/b85f6116-db2c-4455-a064-b099856ea8cc.jsp
密码ken
貌似网站上装了什么防护软件,上传菜刀马很快删了,没有做深入测试,既然获得了shell,后面能做的,相比危害厂商应该很清楚,数据库泄露甚至到漫游内网都可以。
测试上传个TXT证明漏洞吧:
http://onair.cdvcloud.com:80/uploads/88702e04-3172-423d-bd2e-1eedcf625ef5.txt
还有:弱弱的问一下,礼物到底有木有?
漏洞证明:
RT
修复方案:
*我的礼物到底有木有啊?
版权声明:转载请注明来源 ❤@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-02 16:24
厂商回复:
谢谢,礼物我跟公司申请一下,有了通知你
最新状态:
暂无