盛大某站上传漏洞导致getshell

admin 2015年7月5日01:44:18评论243 views字数 234阅读0分46秒阅读模式
摘要

2014-10-11: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-12: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2014-79006

漏洞标题: 盛大某站上传漏洞导致getshell

相关厂商: 盛大网络

漏洞作者: 3King

提交时间: 2014-10-11 18:15

修复时间: 2014-10-12 13:38

公开时间: 2014-10-12 13:38

漏洞类型: 文件上传导致任意代码执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: FCKeditor

2人收藏


漏洞详情

披露状态:

2014-10-11: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-12: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

盛大某站上传漏洞导致getshell。

既然盛大求挖掘,那就挖挖吧。。。

既然说到挖掘,那么问题来了

详细说明:

盛大某站fckeditor上传漏洞+iis6解析漏洞导致getshell。

http://114.80.134.52:8085/fckeditor/editor/filemanager/connectors/aspx/connector.aspx

漏洞证明:

盛大某站上传漏洞导致getshell

盛大某站上传漏洞导致getshell

盛大某站上传漏洞导致getshell

修复方案:

·疑似已经废弃,可下线此业务。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-10-11 18:18

厂商回复:

这个昨天已经修复,关键字段请打码!

最新状态:

2014-10-12:


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-11 18:56 | 乌山云雨 ( 路人 | Rank:20 漏洞数:1 | 一只正在乌山云雨中翻滚的小菜鸟)

    1

    这是番外篇吗?盛大早晚让你玩坏,那么问题就来了。

  2. 2014-10-11 19:04 | 盛大网络(乌云厂商)

    1

    @乌山云雨 3KING提交漏洞是好事 提醒甲方不要夜郎自大、井底之蛙!

  3. 2014-10-12 15:25 | 赈早见琥珀主 ( 实习白帽子 | Rank:37 漏洞数:5 )

    0

    @盛大网络 很赞同盛大,很多人过于自大。

  4. 2014-10-12 16:18 | 子非海绵宝宝 盛大某站上传漏洞导致getshell ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    0

    @盛大网络 说好的打码呢...没打码啊 测漏了 人与人最基本的信任呢?

  5. 2014-10-12 16:37 | 3King ( 核心白帽子 | Rank:1158 漏洞数:96 | 【study at HNUST】非常感谢大家的关注~ 大...)

    0

    @子非海绵宝宝 已联系狗哥打码,但没回复。估计在休假

  6. 2014-10-24 00:39 | 4fun ( 路人 | Rank:10 漏洞数:1 | 很无语啊)

    0

    给你报个漏洞还很凶啊?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin