漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狐某站点隐式命令注入Getshell
相关厂商:搜狐
提交时间:2016-04-01 22:17
修复时间:2016-05-17 00:20
公开时间:2016-05-17 00:20
漏洞类型:命令执行
危害等级:高
自评Rank:14
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开
简要描述:
搜狐某站点隐式命令注入getshell,本篇介绍利用HTTP request回显命令的基本方法
详细说明:
命令注入点:
参数r可以注入Linux命令。上述链接是我将hostname通过curl打回web server。
可以看到,pwd = /var/www/ldd/d
漏洞证明:
在我的VPS上启动一个web server:
然后在漏洞站点上执行:
使用curl把命令执行结果打回www.lijiejie.com:52016,印象中早期URL的长度限制是4096,差不多够我们用了。不过要注意的是,一些特殊字符必须编码之后才可以出现在参数中,比如换行\n,空格符这类。所以必须编码之后再附加到参数中。我们使用base64来编码。然而base64编码之后是有换行的,所以,我们还必须把base64命令输出的编码结果中的\n替换掉,我这里使用自己常用的“^”符号。执行一个命令的链接是:
以上我们执行了ls /var/www/ldd -l,并把执行结果打回来,web server收到:
将参数ls_command base64decode之后,得到:
我找到了一个可写的目录:
写了个webshell:
可以访问oa.sohu-inc.com:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-02 00:11
厂商回复:
感谢支持。
最新状态:
暂无
漏洞评价:
评价
-
2016-04-01 22:24 |
玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)
-
2016-04-01 22:40 |
雅柏菲卡 ( 普通白帽子 | Rank:1285 漏洞数:257 | 雙魚座聖鬥士雅柏菲卡)
-
2016-04-02 06:35 |
sysALong ( 普通白帽子 | Rank:360 漏洞数:72 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
-
2016-04-02 09:49 |
坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)
-
2016-04-02 09:55 |
xsser ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
-
2016-04-02 13:07 |
开心一下1313 ( 实习白帽子 | Rank:75 漏洞数:24 | 喝口水,压压惊......)
-
2016-04-02 15:40 |
lijiejie ( 核心白帽子 | Rank:2490 漏洞数:322 | Just for fun.)
@xsser 这个看起来像是利用cloudeye发现的,哈哈~ 是吧
-
2016-04-02 17:02 |
田老板 ( 路人 | Rank:22 漏洞数:11 | 学校杀手)