优酷某站点可被getshell

漏洞概要

缺陷编号:WooYun-2015-0125115

漏洞标题:优酷某站点可被getshell

相关厂商:优酷

漏洞作者:Noxxx

提交时间:2015-07-07 13:55

公开时间:2015-08-21 14:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

如标题

详细说明:

站点 : wechat.youku.com

user_id存在注入,注入出后台账号密码后登录后台后台地址:http://wechat.youku.com/VmallBack/Login/index添加商品的地方可以直接任意上传图片,导致getshell

不过由于他这个有2台服务器吧 其中一台好像没有权限上传,我就直接连接有权限上传的那台服务器了。

漏洞证明:

shell地址:http://43.250.14.184//Uploads/goods/20150705//20150705190447_50633.php

修复方案:

修复sql注入问题

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-0714:27

厂商回复:

感谢提交!已安排修复!

最新状态:

暂无

评价

  1. 2010-01-01 00:00 mango 白帽子 | Rank:1662 漏洞数:152)

    师傅 !!!

  2. 2010-01-01 00:00 小川 白帽子 | Rank:1367 漏洞数:158)

    太牛逼,不忍直视

  3. 2010-01-01 00:00 superhuai 白帽子 | Rank:0 漏洞数:0)

    这后台地址如何发现的

  4. 2010-01-01 00:00 Noxxx 白帽子 | Rank:514 漏洞数:36)

    @superhuai http://wechat.youku.com/admin.php

  5. 2010-01-01 00:00 superhuai 白帽子 | Rank:0 漏洞数:0)

    @Noxxx 谢谢回复。我以为这么恐怖的地址是猜的