漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140315
漏洞标题:乐视网某系统配置不当导致Getshell
相关厂商:乐视网
漏洞作者: 蓝冰
提交时间:2015-09-10 21:40
修复时间:2015-10-26 10:12
公开时间:2015-10-26 10:12
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-10: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向核心白帽子及相关领域专家公开
2015-10-01: 细节向普通白帽子公开
2015-10-11: 细节向实习白帽子公开
2015-10-26: 细节向公众公开
简要描述:
RT
详细说明:
URL: http://bbs.g.letv.com
当时通过注入 把uckey给注出来了,结果你们没有更换.
对DZ接触不多搞了很久
第一种姿势:
从网上找了dzx系列利用uckey来getshell的代码,结果给我报了非法字符错误.
后来知道是防灌水机制,需要带一个formhash参数就没事了.然后带了formhash不报错了.但还是失败,于是下了个dzx3.2到本地测试发现没有从单引号逃逸出去,目测打了补丁.
另一种可能就是配置文件没有写权限.
第二种姿势
本地搭建一个dz利用uckey重置目标网站任意用户.
登录到后台,利用已公布的后台getshell方法均失败.
第三种姿势
POST一段xml数据
然后利用这个代码
登录任意用户发送短消息
成功执行phpinfo()
成功Getshell!!!
漏洞证明:
已证明
全程只需一个UCKEY
修复方案:
运维配置要及时,当有人上报漏洞后,要及时更换重要的配置信息
否则漏洞公开后会造成不必要的损失
:)
版权声明:转载请注明来源 蓝冰@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-09-11 10:10
厂商回复:
感谢提交!该站为第三方合作站点,明确告知过合作方要更新漏洞中所提的配置信息,论坛未运行过,目前直接下线。感谢蓝冰!
最新状态:
暂无