当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039380

漏洞标题:乐视漏洞大礼包#5

相关厂商:乐视网

漏洞作者: 3King

提交时间:2013-10-11 14:40

修复时间:2013-11-25 14:40

公开时间:2013-11-25 14:40

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-11: 细节已通知厂商并且等待厂商处理中
2013-10-11: 厂商已经确认,细节仅向厂商公开
2013-10-21: 细节向核心白帽子及相关领域专家公开
2013-10-31: 细节向普通白帽子公开
2013-11-10: 细节向实习白帽子公开
2013-11-25: 细节向公众公开

简要描述:

停不了的乐事(视)..
某子站后台绕过得shell+最新发现s2命令执行点一枚

详细说明:

1.某子站后台绕过得shell

http://tvweb.letv.com/index


可以通过截断查询语句绕过限制登录后台

03-8-1.jpg


然后在自定义页面处插入php代码,点击预览后可执行。

03-8-2.jpg


03-8-3.jpg


数据库信息

03-8-4.jpg


其它子站

03-8-5.jpg


其它子站数据库密码

03-8-6.jpg


数据库内包含大量实时数据

03-8-7.jpg


03-8-8.jpg


2.最新发现s2命令执行点

http://123.125.89.225


03-8-9.jpg


03-8-10.jpg

漏洞证明:

03-8-1.jpg


03-8-2.jpg


03-8-3.jpg


03-8-4.jpg


03-8-5.jpg


03-8-6.jpg


03-8-7.jpg


03-8-8.jpg


03-8-9.jpg


03-8-10.jpg

修复方案:

·重构代码
·升级strtus2

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-10-11 14:43

厂商回复:

感谢挖掘。。。我们立刻安排修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-10-11 14:53 | BadCat ( 实习白帽子 | Rank:81 漏洞数:21 | 悲剧的我什么都不会)

    好快确认...

  2. 2014-03-12 10:23 | hkAssassin ( 普通白帽子 | Rank:358 漏洞数:66 | 我是一只毛毛虫。)

    洞主:可以通过截断查询语句绕过限制登录后台这个是怎么弄的!!