当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153008

漏洞标题:P2P安全之新新贷某站命令执行可shell导致大量数据泄露

相关厂商:xinxindai.com

漏洞作者: 路人甲

提交时间:2015-11-09 15:28

修复时间:2015-12-04 16:07

公开时间:2015-12-04 16:07

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-10: 厂商已经确认,细节仅向厂商公开
2015-11-20: 细节向核心白帽子及相关领域专家公开
2015-11-30: 细节向普通白帽子公开
2015-12-04: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT,配置有点诡异.

详细说明:

漏洞详情 WooYun: Discuz!某两个版本前台产品命令执行(无需登录)
其实个人还是不明白的,因为首页跟robots显示的是3.x

12.png

测试发现确实是存在的

11.png

随即拿到了shell

12.png

漏洞证明:

只是翻到了文件才发现

11.png

11.png

发现用户量不是很大,才5K多些

12.png

但是处于内网,可执行命令.

$ /sbin/ifconfig
eth0 Link encap:Ethernet HWaddr 52:54:00:A0:E0:C6
inet addr:192.168.10.14 Bcast:192.168.10.255 Mask:255.255.255.0
inet6 addr: fe80::5054:ff:fea0:e0c6/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:125503672 errors:0 dropped:238 overruns:0 frame:0
TX packets:147613827 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:16466905689 (15.3 GiB) TX bytes:134540485958 (125.3 GiB)
Interrupt:10 Base address:0xc000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:236734714 errors:0 dropped:0 overruns:0 frame:0
TX packets:236734714 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:189825296823 (176.7 GiB) TX bytes:189825296823 (176.7 GiB)

只是为何显示x3.1的,这个命令执行的依旧存在呢,root后

11.png

查看history发现

cd /var/www/html/
ls
cd bbs
.......
.......
cd ../
cd /opt/
ls
cd bbs_x3/

应该是两个目录的./var/www/html/bbs跟/opt/bbs_x3/都是disucz的程序。再对比下两个数据库里面的uc_applications

11.png

12.png

只是如何混搭一起的却不是很清楚了.

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-11-10 16:34

厂商回复:

经过测试发现漏洞确实存在,我们将立即处理,谢谢路人甲

最新状态:

2015-11-27:已修复

2015-12-04:经过技术人员处理,此漏洞已经修复