优酷某站点可被getshell

编号125115
Urlhttp://www.wooyun.org/bug.php?action=view&id=125115
漏洞状态厂商已经确认
漏洞标题优酷某站点可被getshell
漏洞类型SQL注射漏洞
厂商优酷
白帽子Noxxx
提交日期2015-07-07 13:55:00
公开日期2015-08-21 14:28:00
修复时间(not set)
确认时间2015-07-07 00:00:00
Confirm Spend0
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank20
漏洞简介
如标题
漏洞细节

站点 : wechat.youku.com

GET /user/wuliu HTTP/1.1
Host: wechat.youku.com
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=dk6fjaggq0gbn73t355qgiq1l5; user_id=3;
Content-Length: 0
Connection: keep-alive


QQ截图20150707130017.png


user_id存在注入,注入出后台账号密码后登录后台
后台地址:http://wechat.youku.com/VmallBack/Login/index
添加商品的地方可以直接任意上传图片,导致getshell

QQ截图20150705204127.png


不过由于他这个有2台服务器吧 其中一台好像没有权限上传,
我就直接连接有权限上传的那台服务器了。

POC

QQ截图20150707132728.png


shell地址:
http://43.250.14.184//Uploads/goods/20150705//20150705190447_50633.php

修复方案

修复sql注入问题

状态信息 2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开
厂商回复感谢提交!已安排修复!
回应信息危害等级:高漏洞Rank:20 确认时间:2015-07-07 14:27
Showing 1-5 of 5 items.
评论内容评论人点赞数评论时间

@Noxxx 谢谢回复。我以为这么恐怖的地址是猜的

superhuai02015-08-21 21:02:00

@superhuai http://wechat.youku.com/admin.php

Noxxx02015-08-21 20:56:00

这后台地址如何发现的

superhuai02015-08-21 20:47:00

太牛逼,不忍直视

小川02015-07-07 18:43:00

师傅 !!!

mango02015-07-07 16:43:00