记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

鲁能集团文件上传漏洞导致Getshell

2015-09-26 19:00

code 区域
luneng.com



鲁能集团官网某处可以上文件,上传ashx生成aspx一句话

0.png



code 区域
文件上传处:http://www.luneng.com/Plugin/FileManage/uploadfile.aspx



1.png



code 区域
上传ashx文件后,查看网页源文件找到文件路径:/Upload/201508/1bc058c832e14080a17e19ec30b2cef4.ashx



2.png



code 区域
访问该路径,同目录下生成aspx一句话:http://www.luneng.com/Upload/201508/youxiu.aspx



3.png



code 区域
上菜刀:http://www.luneng.com/Upload/201508/youxiu.aspx



4.png



漏洞证明:

修复方案:

code 区域
设置IP白名单或关闭不必要的上传点;



code 区域
做好上传过滤;



code 区域
请自行删除ashx:  http://www.luneng.com/Upload/201508/1bc058c832e14080a17e19ec30b2cef4.ashx



code 区域
aspx: http://www.luneng.com/Upload/201508/youxiu.aspx  youxiu

知识来源: www.wooyun.org/bugs/wooyun-2015-0133626

阅读:96917 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“鲁能集团文件上传漏洞导致Getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词