漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狐某站点隐式命令注入Getshell
相关厂商:搜狐
提交时间:2016-04-01 22:17
修复时间:2016-05-17 00:20
公开时间:2016-05-17 00:20
漏洞类型:命令执行
危害等级:高
自评Rank:14
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开
简要描述:
搜狐某站点隐式命令注入getshell,本篇介绍利用HTTP request回显命令的基本方法
详细说明:
命令注入点:
参数r可以注入Linux命令。上述链接是我将hostname通过curl打回web server。
可以看到,pwd = /var/www/ldd/d
漏洞证明:
在我的VPS上启动一个web server:
然后在漏洞站点上执行:
使用curl把命令执行结果打回www.lijiejie.com:52016,印象中早期URL的长度限制是4096,差不多够我们用了。不过要注意的是,一些特殊字符必须编码之后才可以出现在参数中,比如换行\n,空格符这类。所以必须编码之后再附加到参数中。我们使用base64来编码。然而base64编码之后是有换行的,所以,我们还必须把base64命令输出的编码结果中的\n替换掉,我这里使用自己常用的“^”符号。执行一个命令的链接是:
以上我们执行了ls /var/www/ldd -l,并把执行结果打回来,web server收到:
将参数ls_command base64decode之后,得到:
我找到了一个可写的目录:
写了个webshell:
可以访问oa.sohu-inc.com:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-02 00:11
厂商回复:
感谢支持。
最新状态:
暂无