记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

自如网任意文件上传得webshell

2014-07-28 02:20

一处任意文件上传漏洞,上传PHP得到webshell:

http://www.ziroom.com/event/?_p=cheer&_a=upload

只判断了第一个扩展名,绕过很简单,例如: test.jpg.php

上传后保存的是PHP文件。



漏洞证明:

ziroom.png





ziroom-2.png





MySQL账号多枚:

ziroom_3.png





测试可以拖库,攻击者可在链家内网进一步利用。

此处http://cms.ziroom.com/ziroom_cms/index.php?_p=cms_check&_a=login



短信平台:

ziroom-4.png





ziroom-5.png



修复方案:

解决多重文件名绕过



解决上传文件夹执行问题。

知识来源: www.wooyun.org/bugs/wooyun-2014-069336

阅读:120148 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“自如网任意文件上传得webshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词