漏洞概要 关注数(113) 关注此漏洞
漏洞标题: 搜狐某站点隐式命令注入Getshell
相关厂商: 搜狐
提交时间: 2016-04-01 22:17
公开时间: 2016-05-17 00:20
漏洞类型: 命令执行
危害等级: 高
自评Rank: 14
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 无
漏洞详情
披露状态:
2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开
简要描述:
搜狐某站点隐式命令注入getshell,本篇介绍利用HTTP request回显命令的基本方法
详细说明:
命令注入点:
参数r可以注入Linux命令。上述链接是我将hostname通过curl打回web server。
![搜狐某站点隐式命令注入Getshell]()
可以看到,pwd = /var/www/ldd/d
漏洞证明:
在我的VPS上启动一个web server:
然后在漏洞站点上执行:
使用curl把命令执行结果打回www.lijiejie.com:52016,印象中早期URL的长度限制是4096,差不多够我们用了。不过要注意的是,一些特殊字符必须编码之后才可以出现在参数中,比如换行/n,空格符这类。所以必须编码之后再附加到参数中。我们使用base64来编码。然而base64编码之后是有换行的,所以,我们还必须把base64命令输出的编码结果中的/n替换掉,我这里使用自己常用的“^”符号。执行一个命令的链接是:
以上我们执行了ls /var/www/ldd -l,并把执行结果打回来,web server收到:
将参数ls_command base64decode之后,得到:
我找到了一个可写的目录:
写了个webshell:
![搜狐某站点隐式命令注入Getshell]()
可以访问oa.sohu-inc.com:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-02 00:11
厂商回复:
感谢支持。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(少于3人评价):
评价
-
2016-04-01 22:24 |
玄道 ( 普通白帽子 | Rank:142 漏洞数:42 | 就是注入 就是注入 注入)
1
-
2016-04-01 22:40 |
雅柏菲卡 ( 普通白帽子 | Rank:1299 漏洞数:259 | 雙魚座聖鬥士雅柏菲卡)
1
-
2016-04-02 06:35 |
sysALong ( 普通白帽子 | Rank:464 漏洞数:100 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
1
-
2016-04-02 09:49 |
坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)
1
-
2016-04-02 09:55 |
xsser ![搜狐某站点隐式命令注入Getshell]()
( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
1
-
2016-04-02 13:07 |
开心一下1313 ( 实习白帽子 | Rank:77 漏洞数:27 | 喝口水,压压惊......)
1
-
2016-04-02 15:40 |
lijiejie ![搜狐某站点隐式命令注入Getshell]()
( 核心白帽子 | Rank:2527 漏洞数:325 | Just for fun.)
1
@xsser 这个看起来像是利用cloudeye发现的,哈哈~ 是吧
-
2016-04-02 17:02 |
田老板 ( 路人 | Rank:30 漏洞数:13 | 学校杀手)
1
-
2016-05-17 07:02 |
布 ( 普通白帽子 | Rank:105 漏洞数:37 | 凡人皆有一死)
0
-
2016-05-17 08:22 |
永不言弃 ( 路人 | Rank:19 漏洞数:8 | 敏锐者)
0
-
2016-05-17 09:10 |
watchdoge ( 路人 | Rank:14 漏洞数:8 | web汪,渗透狗)
0
-
2016-05-17 12:28 |
放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)
0
-
2016-05-20 12:30 |
明月影 ( 路人 | Rank:12 漏洞数:8 )
0
-
2016-05-23 16:13 |
Budi ( 普通白帽子 | Rank:213 漏洞数:44 | 希望能成为一个合格的白帽子,不断完善自己...)
0
-
2016-05-24 09:37 |
风格 ( 实习白帽子 | Rank:37 漏洞数:12 | 注册为白帽子,你可以在这里提交你发现的漏...)
0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/11932.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论