漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0168825
漏洞标题:昨夜酷狗主站可Getshell(修复速度太快了)
相关厂商:酷狗
漏洞作者: getshell1993
提交时间:2016-01-10 11:47
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-10: 细节已通知厂商并且等待厂商处理中
2016-01-10: 厂商已经确认,细节仅向厂商公开
2016-01-20: 细节向核心白帽子及相关领域专家公开
2016-01-30: 细节向普通白帽子公开
2016-02-09: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
睡了个觉,起床发现漏洞补了,大周末的,要不要这么快!!!!!
详细说明:
问题在于1月8号晚
发现酷狗主站存在备份文件
http://www.kugou.com/www.kugou.com.tar.gz
下回来一看发现是主站的旧备份
本来准备先提交的,不过发现过了一会居然备份被删了。
9号发现一处可直接getshell
errorPage/pc_errorhelp.php
errorPage/pc_errorhelp2.php
$preg = '/Windows NT (\d)/U';
@preg_match($preg,$_SERVER['HTTP_USER_AGENT'],$match);
$win = empty($match[1])?5:(int)$match[1];
$isFirstTime = empty($_COOKIE['IEor']);
@setcookie("IEor", 1, time()+3600*24,'/','.kugou.com');//写cookie备用检查是否正常
$log = date('Y-m-d H:i:s')."\t".MygetIP()."\t".$ver."\t".$win."\t".($isFirstTime?"First":"NotF").PHP_EOL;
@file_put_contents('help_log.php',$log,FILE_APPEND);
function MygetIP(){
$realIP = FALSE;
if(!empty($_SERVER['HTTP_CLIENT_IP'])){
$realIP = $_SERVER['HTTP_CLIENT_IP'];
}
if(!empty($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ips = explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
foreach($ips as $ip){
$ip = trim($ip);
if(!isLAN($ip)){ //非局域网
$realIP = $ip;
break;
}
}
}
X-Forwarded-For 加上一句话
访问http://www.kugou.com/errorPage/help_log.php(超级卡)
搜99999 存在证明成功了
漏洞证明:
也可以执行命令
x=system(chr(108).chr(115).chr(32).chr(45).chr(108).chr(97));
搞到这困得不行,已经凌晨快一点了,睡了个觉,起床发现漏洞补了,没想到修复速度快得惊人啊。
附送一个SVN泄露
fyb.kugou.com
修复方案:
备份别再放根目录啦~
版权声明:转载请注明来源 getshell1993@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2016-01-10 12:06
厂商回复:
谢谢提交!
最新状态:
暂无