某高大上的CMS存在任意文件上传漏洞(涉及金融、百强企业、上市公司、控股集团等)

漏洞概要

缺陷编号:WooYun-2015-0124987

漏洞标题:某高大上的CMS存在任意文件上传漏洞(涉及金融、百强企业、上市公司、控股集团等)

相关厂商:杭州博采网络科技股份有限公司

漏洞作者:路人甲

提交时间:2015-07-09 12:00

公开时间:2015-10-08 13:42

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-03: 细节向核心白帽子及相关领域专家公开
2015-09-13: 细节向普通白帽子公开
2015-09-23: 细节向实习白帽子公开
2015-10-08: 细节向公众公开

简要描述:

这建站公司何止一个超屌

详细说明:

BOC是杭州博采网络科技股份有限公司的高端网站建设品牌,是知名的杭州网络公司。博采网络成立于2004年。我们致力于为全球精英企业提供创新、尖端、前沿的数字化营销服务。十年来始终坚守"全网价值营销服务商"的服务定位,与全球逾3000家企业建立了长期深入、互惠互信的战略合作关系,其中包括阿里巴巴、松下、吉利、华润、保利、万科、传化等知名企业。官网给出的案例太屌了:

上传点:/bocadmin/j/uploadify.phpbocaiadmin是后台位置;有些站点目测管理员已经发行该漏洞修复了,但还是有大部分大部分大部分大部分存在;包括博采官网案例: 杀伤力太强了,Mask隐藏一下;第15个案例是他们官网

漏洞证明:

都不敢拿太屌的站点做测试~漏洞是利用最下面的表单,可以看到在fileext添加了上传的类型便可以直接上传任意文件测试2个:有安全狗的你们就自己突破练练技术,但不要搞破坏http://**.**.**.**/bocadmin/j/uploadify.php

http://**.**.**.**/upload/php.php

http://**.**.**.**//bocadmin/j/uploadify.php

http://**.**.**.**//upload/php.php

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-1013:41

厂商回复:

CNVD确认并复现所述情况,已经由CNVD通过网站公开联系方式(或以往建立的处置渠道)向网站管理单位(软件生产厂商)通报。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 sql小神 白帽子 | Rank:17 漏洞数:2)

    zaozaiyinianqianjiuzhidaole

  2. 2010-01-01 00:00 Feei 白帽子 | Rank:109 漏洞数:12)

    这个我13年就提交补天了,你别告诉我你自己发现的。