龙珠直播又一处系统未授权访问导致命令执行(可管理*.plu.cn网站)/可渗透内网多个终端

admin 2017年3月25日05:25:55评论260 views字数 236阅读0分47秒阅读模式
摘要

2016-03-21: 细节已通知厂商并且等待厂商处理中
2016-03-22: 厂商已经确认,细节仅向厂商公开
2016-04-01: 细节向核心白帽子及相关领域专家公开
2016-04-11: 细节向普通白帽子公开
2016-04-21: 细节向实习白帽子公开
2016-05-06: 细节向公众公开

漏洞概要 关注数(42) 关注此漏洞

缺陷编号: WooYun-2016-187027

漏洞标题: 龙珠直播又一处系统未授权访问导致命令执行(可管理*.plu.cn网站)/可渗透内网多个终端

相关厂商: 龙珠直播

漏洞作者: j14n

提交时间: 2016-03-21 07:52

公开时间: 2016-05-06 13:00

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 补丁不及时

2人收藏


漏洞详情

披露状态:

2016-03-21: 细节已通知厂商并且等待厂商处理中
2016-03-22: 厂商已经确认,细节仅向厂商公开
2016-04-01: 细节向核心白帽子及相关领域专家公开
2016-04-11: 细节向普通白帽子公开
2016-04-21: 细节向实习白帽子公开
2016-05-06: 细节向公众公开

简要描述:

我为什么要说又呢?

详细说明:

http://wooyun.org/bugs/wooyun-2010-0177548 一

mask 区域
1.http://**.**.**/_
***** 未授*****
*****bd5c0312ca65e5aea5bf.png&qu*****
**********
*****信是龙*****
**********
2.http://**.**.**/script_
**********
*****system *****
**********
*****1718d06b63681b5b301c.png&qu*****
*****d://we*****
*****n drive D i*****
*****mber is 8*****
**********
*****of d:/*****
**********
*****<DIR>*****
*****<DIR>*****
***** 9,*****
*****t;DIR> *****
*****t;DIR> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****t;DIR> *****
***** *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****<DIR>*****
*****R> *****
*****DIR> *****
*****gt; PL*****
*****gt; pr*****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** WebSite-PLU*****
*****t;DIR> *****
*****(s) *****
*****304,101,888 byt*****
**********
*****0b8641d840905700a2c5.png&qu*****
*****ser*****
**********
*****c032f49ad18b5d97fb7d.png&qu*****
**********
*****d://we*****
**********
*****in drive D*****
*****mber is 8*****
**********
*****of d:/*****
**********
*****<DIR>*****
*****<DIR>*****
***** 9,*****
*****t;DIR> *****
*****t;DIR> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****t;DIR> *****
***** *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****<DIR>*****
*****R> *****
*****DIR> *****
*****gt; PL*****
*****gt; pr*****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** WebSite-PLU*****
*****t;DIR> *****
*****(s) *****
***** 583,304,10*****
*****de&g*****
**********
*****登录服务*****
***** -*****
**********
*****: 192.168.9*****
***** Physical Ad*****
*****2a-72-d3-9d-c8*****
*****2a-72-d3-37-85*****
*****2a-72-d9-e9-1e*****
*****2b-cb-79-8a-93*****
*****ae-52-90-90-1b*****
*****a8-42-06-36-f5*****
*****a8-42-06-36-f1*****
*****2a-72-d9-89-42*****
*****1f-66-f5-e5-1b*****
*****1f-66-f5-e9-d9*****
*****ae-52-85-2f-6b*****
*****bc-12-4d-5a-c1*****
*****bc-12-4d-59-2d*****
*****2b-2b-5e-5d-9d*****
*****bc-12-4d-46-e4*****
*****15-5d-07-f5-00*****
*****6b-e9-28-f8-7c*****
*****a8-42-4a-88-7f*****
*****a8-42-4a-86-a4*****
*****a8-42-48-0b-58*****
*****a8-42-47-f8-f5*****
*****a8-42-47-f9-0d*****
*****a8-42-47-66-5e*****
*****a8-42-4a-8e-15*****
*****a8-42-47-f8-17*****
*****a8-42-4a-89-87*****
*****a8-42-47-f6-86*****
*****a8-42-48-3a-d0*****
*****15-5d-17-af-0a*****
*****15-5d-17-ad-03*****
*****15-5d-17-ad-02*****
*****15-5d-17-af-17*****
*****15-5d-17-af-04*****
*****7-52-3c-bd d*****

漏洞证明:

修复方案:

http://wooyun.org/bugs/wooyun-2010-0177548 一

mask 区域
1.http://**.**.**/_
***** 未授*****
*****bd5c0312ca65e5aea5bf.png&qu*****
**********
*****信是龙*****
**********
2.http://**.**.**/script_
**********
*****system *****
**********
*****1718d06b63681b5b301c.png&qu*****
*****d://we*****
*****n drive D i*****
*****mber is 8*****
**********
*****of d:/*****
**********
*****<DIR>*****
*****<DIR>*****
***** 9,*****
*****t;DIR> *****
*****t;DIR> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****t;DIR> *****
***** *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****<DIR>*****
*****R> *****
*****DIR> *****
*****gt; PL*****
*****gt; pr*****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** WebSite-PLU*****
*****t;DIR> *****
*****(s) *****
*****304,101,888 byt*****
**********
*****0b8641d840905700a2c5.png&qu*****
*****ser*****
**********
*****c032f49ad18b5d97fb7d.png&qu*****
**********
*****d://we*****
**********
*****in drive D*****
*****mber is 8*****
**********
*****of d:/*****
**********
*****<DIR>*****
*****<DIR>*****
***** 9,*****
*****t;DIR> *****
*****t;DIR> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****t;DIR> *****
***** *****
*****R> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****<DIR>*****
*****R> *****
*****DIR> *****
*****gt; PL*****
*****gt; pr*****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****R> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** WebSite-PLU*****
*****t;DIR> *****
*****(s) *****
***** 583,304,10*****
*****de&g*****
**********
*****登录服务*****
***** -*****
**********
*****: 192.168.9*****
***** Physical Ad*****
*****2a-72-d3-9d-c8*****
*****2a-72-d3-37-85*****
*****2a-72-d9-e9-1e*****
*****2b-cb-79-8a-93*****
*****ae-52-90-90-1b*****
*****a8-42-06-36-f5*****
*****a8-42-06-36-f1*****
*****2a-72-d9-89-42*****
*****1f-66-f5-e5-1b*****
*****1f-66-f5-e9-d9*****
*****ae-52-85-2f-6b*****
*****bc-12-4d-5a-c1*****
*****bc-12-4d-59-2d*****
*****2b-2b-5e-5d-9d*****
*****bc-12-4d-46-e4*****
*****15-5d-07-f5-00*****
*****6b-e9-28-f8-7c*****
*****a8-42-4a-88-7f*****
*****a8-42-4a-86-a4*****
*****a8-42-48-0b-58*****
*****a8-42-47-f8-f5*****
*****a8-42-47-f9-0d*****
*****a8-42-47-66-5e*****
*****a8-42-4a-8e-15*****
*****a8-42-47-f8-17*****
*****a8-42-4a-89-87*****
*****a8-42-47-f6-86*****
*****a8-42-48-3a-d0*****
*****15-5d-17-af-0a*****
*****15-5d-17-ad-03*****
*****15-5d-17-ad-02*****
*****15-5d-17-af-17*****
*****15-5d-17-af-04*****
*****7-52-3c-bd d*****

版权声明:转载请注明来源 j14n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-03-22 13:00

厂商回复:

感谢对龙珠的支持。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-21 15:11 | socket ( 实习白帽子 | Rank:55 漏洞数:21 | )

    1

    城会玩

  2. 2016-03-21 15:48 | Mark0smith ( 普通白帽子 | Rank:176 漏洞数:71 )

    1

    666

  3. 2016-03-21 16:58 | 酷帥王子 ( 普通白帽子 | Rank:270 漏洞数:74 | 天之屌,人之神!天人合一,乃屌神也!绝对...)

    1

    嘿嘿哈哈哈哈嘿嘿90老表666666

  4. 2016-03-21 19:56 | px1624 ( 普通白帽子 | Rank:1171 漏洞数:208 | px1624)

    1

    变身超级赛亚人!

  5. 2016-03-21 20:41 | j14n ( 普通白帽子 | Rank:2226 漏洞数:401 )

    1

  6. 2016-03-21 23:36 | js2012 ( 普通白帽子 | Rank:126 漏洞数:44 | 闭关修炼。。。)

    1

    明天我也来个炸弹

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin