漏洞概要
关注数(24)
关注此漏洞
漏洞标题:神器之奇虎360某命令执行导致网站卫士等多个重要业务官网可getshell(可能影响接入站长)
提交时间:2015-09-18 12:55
修复时间:2015-11-02 18:06
公开时间:2015-11-02 18:06
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-09-18: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-28: 细节向核心白帽子及相关领域专家公开
2015-10-08: 细节向普通白帽子公开
2015-10-18: 细节向实习白帽子公开
2015-11-02: 细节向公众公开
简要描述:
RT
详细说明:
上回书中说到的代码泄露中涉及api.wangzhan.360.cn
那么我们来对关键代码简单审计下,为了保护企业的代码,只取部分关键代码
我们看到这里有一个拼接的命令执行。
那么需要怎么触发呢,首先需要找到执行这个api的方法及权限。
执行方法在官方文档中有详细说明:
http://wangzhan.360.cn/guide/api
那关键就是如何找一个api的授权key:
1、申请一个,显然不科学
2、找个合作伙伴,把他们的api权限搞到手,显然很曲折
3、看下官方是否有示例权限
然后我就翻了一下官方给的sdk,果然找到了;
但是...竟然是一个无效的,擦啊
我再翻啊翻.。。
这个开发是个好人,把key写到代码里了,尼玛。接下来就是构造请求来执行命令了
host和domain_name 都可以啦。
漏洞证明:
漏洞影响:api.wangzhan.360.cn 对应的服务器和wangzhan.360.cn都是一个服务器集群,所以直接也可以影响网站卫士官网。
然后木有深入,你们懂的。网站卫士几万站长咩。
修复方案:
版权声明:转载请注明来源 举起手来@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-09-18 18:04
厂商回复:
感谢反馈,相关业务已紧急修复此问题。
最新状态:
暂无