当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067566

漏洞标题:Destoon最新 V5.0-UTF8 正式版命令执行漏洞(后台)

相关厂商:DESTOON

漏洞作者: HackBraid

提交时间:2014-07-06 01:09

修复时间:2014-10-01 01:10

公开时间:2014-10-01 01:10

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-11: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-09-04: 细节向核心白帽子及相关领域专家公开
2014-09-14: 细节向普通白帽子公开
2014-09-24: 细节向实习白帽子公开
2014-10-01: 细节向公众公开

简要描述:

RT

详细说明:

后台一处命令执行漏洞,可添加系统账户。
漏洞位于admin/tag.inc.php

case 'preview':
$db->halt = 0;
$destoon_task = '';
if($tag_css) $tag_css = stripslashes($tag_css);
if($tag_html_s) $tag_html_s = stripslashes($tag_html_s);
if($tag_html_e) $tag_html_e = stripslashes($tag_html_e);
if($tag_code) $tag_code = stripslashes($tag_code);
if($tag_js) $tag_js = stripslashes($tag_js);
$code_eval = $code_call = $code_html = '';
if($tag_css) $code_eval .= '<style type="text/css">'."\n".''.$tag_css.''."\n".'</style>'."\n";
if($tag_html_s) $code_eval .= $tag_html_s."\n";
$code_call = $code_eval;
$code_call .= $tag_code."\n";
$tag_code = str_replace('<!--{', '', $tag_code);
$tag_code = str_replace('}-->', '', $tag_code);
if(strpos($tag_code, '",') !== false) {
$tag_code = str_replace(', '.$tag_expires.')', ', -1)', $tag_code);
} else {
$tag_code = str_replace('")', '", -1)', $tag_code);
}
$tag_code .= ';';
ob_start();
eval($tag_code);//eval直接执行1
$contents = ob_get_contents();
ob_clean();
$code_eval .= $contents."\n";
if($tag_html_e) {
$code_eval .= $tag_html_e;
$code_call .= $tag_html_e;
}
$t = str_replace('",', '&debug=1",', $tag_code);
ob_start();
eval($t);//eval直接执行2
$td = ob_get_contents();
ob_clean();


eval函数直接执行参数tag_code和t

漏洞证明:

1.net user命令:

d1.jpg


2.netstat -ano命令:

d2.jpg


可以当shell用了。

修复方案:

我也不知道,@Destoon 你们知道也请告知怎么修补,3ks!

版权声明:转载请注明来源 HackBraid@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-10-01 01:10

厂商回复:

漏洞Rank:6 (WooYun评价)

最新状态:

2014-07-15:感谢反馈,我们会尽快修复。不好意思确认晚了,被系统自动忽略了。