当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061955

漏洞标题:微擎-微信公众平台自助引擎系统整站重装+SQL注入getshell

相关厂商:we7.cc

漏洞作者: 路人甲

提交时间:2014-05-25 17:32

修复时间:2014-08-23 17:34

公开时间:2014-08-23 17:34

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-25: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经确认,细节仅向厂商公开
2014-05-28: 细节向第三方安全合作伙伴开放
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开

简要描述:

http://www.we7.cc/
不知道这个程序收不收,还是交了吧。

详细说明:

http://www.we7.cc/源码下载,量还是挺大的。验证为v0.52,漏洞应该是版本通杀。

.png


http://bbs.we7.cc/forum.php?mod=viewthread&tid=1155
在/install.php文件中26~28行代码如下:

if(file_exists(IA_ROOT . '/data/install.lock') && $action != 'finish') {
header('location: ./index.php');
}


如果满足条件,则跳转到index.php,但header并没有阻止程序继续往下执行。通过构造post包,可以实现整站重装。

post包.png


http://127.0.0.1/weixin/member.php?act=login&
admin/111111进行登录,在全局设置---模块管理---模块设计中添加一个新的模块
在作者框内填写一句话木马*/eval($_POST[chopper]);/*,生成模块模板

.png


webshell地址:
http://127.0.0.1/weixin/source/modules/test/module.php

.png


漏洞证明:

如上

修复方案:

1.安装完后自动删除install.php文件,或满足条件处跳转后退出;
2.sql注入处正确过滤。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-05-25 17:46

厂商回复:

整站重装漏洞已确认.
webshell这个问题, 因为模块本来就是开发者设计的, 模块里可以定义任意代码. 这个漏洞我们会改进, 但是更重要的用户安装模块一定要确认模块来源和安全性.

最新状态:

2014-05-25:再次感谢. 路人甲


漏洞评价:

评论

  1. 2014-05-25 10:29 | 4ml9 ( 路人 | Rank:0 漏洞数:1 | 每天前进一步。)

    求公开

  2. 2014-05-25 17:42 | 大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )

    。。。。忽略了~

  3. 2014-06-14 20:06 | applychen ( 普通白帽子 | Rank:163 漏洞数:16 | 白发现首)

    这又是哪位同学提交的?不要自毁长城啊!