胆源性胰腺炎

首页 » 常识 » 灌水 » 惠尔顿上网行为管理系统漏洞打包
TUhjnbcbe - 2020/6/10 10:54:00
北京哪家医院看白癜风好

惠尔顿上行为管理系统漏洞打包


包含一处任意文件下载、2处任意代码执行getshell,同样无需登录。就不一个个提交了被人鄙视刷洞了,也不继续挖了,留给后人挖。


一、任意文件下载


漏洞文件:base/sys/download_p


?php


$file = $_REQUEST[ filename


$path = $_REQUEST[ path


if(file_exists($path)){


Header( Content-type: application/octet-stream


Header( Accept-Ranges: bytes


Header( Accept-Length: .filesize($path));


Header( Content-Disposition: attachment; filename= .iconv( utf-8 , gb2312 ,$file));


ob_clean();


flush();


readfile($path);


?


很明显,利用方式: path=/etc/shadow


二、命令执行


1. base\user\p


?php


$user = $_REQUEST[ user ]?$_REQUEST[ user ]: *


exec( rm -rf /opt/triton/client_screen/ .$user);


?


漏洞很浅显,user变量未过滤即拼接进入exec造成命令执行


2. base\user\Organization\p


?php


$user = $_REQUEST[ user //1


$jpg_file = /opt/triton/client_screen/ .$user;


if(is_dir($jpg_file)){


chdir($jpg_file);


exec( tar -zcvf /tmp/ .$user. . ./


$tar_file = /tmp/ .$user. . //2


if(file_exists($tar_file)){


$fp = fopen($tar_file, r


Header( Content-type: application/octet-stream


Header( Accept-Ranges: bytes


Header( Accept-Length: .filesize($tar_file));


Header( Content-Disposition: attachment; filename= .urlencode($user. . ));


echo fread($fp,filesize($tar_file));


fclose($fp);


exec( rm .$tar_file);//3


?


注意代码注释中的1、2、3,一样造成了命令执行漏洞


解决方案:


过滤


:


TCP端口的作用、漏洞和操作建议Gmail存在严重安全漏洞 无需密码可进漏洞大比拼:Windows2003 Vs Red HatDvbbs 7.1.0 cookie 存在泄露绝对路ARP地址解析协议详解及其漏洞分析迅驰WI-FI漏洞引发个人安全隐患零售行业如何避免无线局域安全漏洞无线路由安全漏洞检测步骤“黑客”眼中云计算的“五大漏洞”常见的安全漏洞问题及解决方案

1
查看完整版本: 惠尔顿上网行为管理系统漏洞打包