漏洞概要
关注数(24)
关注此漏洞
漏洞标题:友宝某业务命令执行getshell(第三方0day)
提交时间:2014-01-13 20:43
修复时间:2014-02-27 20:43
公开时间:2014-02-27 20:43
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-13: 细节已通知厂商并且等待厂商处理中
2014-01-14: 厂商已经确认,细节仅向厂商公开
2014-01-24: 细节向核心白帽子及相关领域专家公开
2014-02-03: 细节向普通白帽子公开
2014-02-13: 细节向实习白帽子公开
2014-02-27: 细节向公众公开
简要描述:
友宝某业务使用第三方系统,结果检测过程中找到这套系统的命令执行并成功getshell友宝的这个业务,报给你们了,算谁的漏洞你自己自己商量。
gay by ztz
详细说明:
在 WooYun: 友宝自动贩卖机多处高危漏洞导致主控端+内部权限泄漏 中 提到
这套系统也就是友宝的电话客服系统。
采用的是LinkTimes呼叫中心软件
具体介绍看 http://www.lanyears.com/product.asp
经过探测后发现这套系统禁用js后可以绕过验证直接看到登陆后的页面
然后发现以下页面
并且发现这里存在注入漏洞
成功拿到账号进入呼叫中心
下了一段录音听完后,确定确实是友宝的客服电话
这里没有发现可以getshell的地方
漏洞证明:
http://119.254.230.74:32766/admin 是系统的后台
中间有个小插曲就是 注入得到管理员账号getshell
还没来得及截图结果第二天就被删了
admin目录也限制权限了,管理员明文密码页加密了
好管理员 赞一个
不过为了再次getshell截图 发现了新的问题
http://119.254.230.74:32766/maint是后台的目录
admin只是登录页面
禁用js后发现直接可以浏览maint后台
连注管理员密码都省了
http://119.254.230.74:32766/maint/backupdownload.php?filename=
下载备份的链接存在任意文件下载 并且不存在的文件会曝出绝对路径
下载php文件发现时zend解密的,解密后进行简单审计。
/maint/index.php
看 diaplay = 7的时候
backupnew.php
全尼玛是exec啊,程序员是写c的么。
看这里
好了 可以执行命令了。
url:
http://119.254.230.74:32766/maint/index.php?display=7&action=delete&backupvalue=123%26%26echo%20xxx%20%3E/var/www/html/xxx.txt%26%26
然后写shell
修复方案:
shell已经删除
留下了xxx.txt
你们修复后就报给厂商让他们发补丁吧
还有 能不能不送饮料了 上次的还没有喝完
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-01-14 11:49
厂商回复:
感谢s0mun5牛
最新状态:
暂无