漏洞概要
关注数(34)
关注此漏洞
漏洞标题: 逐浪cms 2.4某处任意文件上传(不需要登录)
提交时间: 2015-07-10 20:47
公开时间: 2015-10-13 09:54
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 20
漏洞状态:
厂商已经确认
漏洞详情
披露状态:
2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开
简要描述:
有防御,但是可以绕过
详细说明:
/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
asp_code.dll
class ZoomlaSecurityCenter
将multipart/form-data的大小写改下就可以绕过了
局部过滤
可以改文件后缀名大小写绕过
漏洞证明:
http://**.**.**.**/uploadfiles/2015/7/10/201507101729516640188.Aspx?zsd=Response.Write(%22wooyun%22);
http://**.**.**.**/uploadfiles/2015/7/10/201507101729537310808.Aspx?zsd=Response.Write(%22wooyun%22);
修复方案:
版权声明:转载请注明来源 1c3z@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-07-15 09:52
厂商回复:
感谢反馈!
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2015-07-10 20:54 |
wefgod
( 核心白帽子 |
Rank:1825 漏洞数:183 | 力不从心)
0
-
2015-07-10 22:40 |
从容
( 普通白帽子 |
Rank:359 漏洞数:94 | Enjoy Hacking Just Because It's Fun | ...)
0
-
2015-07-11 02:15 |
乌云首席鉴黄师
( 普通白帽子 |
Rank:467 漏洞数:127 | icisaw.cn 超低价虚拟主机VPS 购买返现 支...)
0
-
2015-07-12 10:20 |
wefgod
( 核心白帽子 |
Rank:1825 漏洞数:183 | 力不从心)
0
-
2015-10-13 10:23 |
需求又改了
( 实习白帽子 |
Rank:40 漏洞数:5 | 先用小锤抠缝,然后大锤搞定)
0
-
2016-03-01 12:16 |
Chinalover
( 实习白帽子 |
Rank:39 漏洞数:9 | 你看得到我打在屏幕上的字,却看不到我落在...)
3
-
2016-03-02 16:52 |
P0ker_L
( 路人 |
Rank:8 漏洞数:2 | 趣果有间,孤独无解)
1
@Chinalover 哈哈哈哈哈被吊打的+1。这也可以。。。
-
2016-03-02 20:35 |
wonderkun
( 实习白帽子 |
Rank:47 漏洞数:6 | 信息安全)
1
-
2016-03-04 13:47 |
云袭2001
( 普通白帽子 |
Rank:168 漏洞数:33 | 不努力的菜鸟)
1