安卓开发平台存在上传漏洞和Apache解析漏洞,成功获取webshell

漏洞概要

缺陷编号:WooYun-2013-018433

漏洞标题:安卓开发平台存在上传漏洞和Apache解析漏洞,成功获取webshell

相关厂商:Rexsee

漏洞作者:流星warden

提交时间:2013-03-21 16:52

公开时间:2013-05-05 16:53

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:2

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2013-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

由于安卓开发平台对于上传文件的过滤不严导致可以直接上传PHP木马,并且存在Apache解析漏洞,上传PHP马后可以直接拿到webshell。

详细说明:

在http://www.rexsee.com/上注册任意账号,然后创建图片集应用,接下来上传一个图片马

解析来访问你图片马的地址就是菜刀连接地址

漏洞证明:

修复方案:

过滤上传的文件

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:16 (WooYun评价)

评价

  1. 2010-01-01 00:00 Black Angel 白帽子 | Rank:115 漏洞数:22)

    居然有16RANK - - 早知道我也提交了

  2. 2010-01-01 00:00 流星warden 白帽子 | Rank:46 漏洞数:4)

    @Black Angel 谁让你不提交的。。。。啊呜。。。你的各种淫荡思路RANK应该都过10的

  3. 2010-01-01 00:00 默之 白帽子 | Rank:375 漏洞数:34)

    你好,你可以把这个图片马给我不?另外,你在zone上的提问,我已经给你解答了

  4. 2010-01-01 00:00 流星warden 白帽子 | Rank:46 漏洞数:4)

    @默之 额,之前没看到回复,你可以加我QQ我教你怎么做图片马,其实网上也有各种方法