漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-061955
漏洞标题:微擎-微信公众平台自助引擎系统整站重装+SQL注入getshell
相关厂商:we7.cc
漏洞作者: 路人甲
提交时间:2014-05-25 17:32
修复时间:2014-08-23 17:34
公开时间:2014-08-23 17:34
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-25: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经确认,细节仅向厂商公开
2014-05-28: 细节向第三方安全合作伙伴开放
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
http://www.we7.cc/
不知道这个程序收不收,还是交了吧。
详细说明:
http://www.we7.cc/源码下载,量还是挺大的。验证为v0.52,漏洞应该是版本通杀。
http://bbs.we7.cc/forum.php?mod=viewthread&tid=1155
在/install.php文件中26~28行代码如下:
如果满足条件,则跳转到index.php,但header并没有阻止程序继续往下执行。通过构造post包,可以实现整站重装。
http://127.0.0.1/weixin/member.php?act=login&
admin/111111进行登录,在全局设置---模块管理---模块设计中添加一个新的模块
在作者框内填写一句话木马*/eval($_POST[chopper]);/*,生成模块模板
webshell地址:
http://127.0.0.1/weixin/source/modules/test/module.php
漏洞证明:
如上
修复方案:
1.安装完后自动删除install.php文件,或满足条件处跳转后退出;
2.sql注入处正确过滤。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2014-05-25 17:46
厂商回复:
整站重装漏洞已确认.
webshell这个问题, 因为模块本来就是开发者设计的, 模块里可以定义任意代码. 这个漏洞我们会改进, 但是更重要的用户安装模块一定要确认模块来源和安全性.
最新状态:
2014-05-25:再次感谢. 路人甲