漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-05-30: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
看我标题
详细说明:
学习python中,突然想到一个问题
权限是否控制严格
然后发生了接下来的事情
首先猜测是否能代码任意执行,废话当然能啊,首先测试一个打印时间的代码
打印成功
随后想到那是不是能进行任意文件读取
读取成功
进行下一步测试,那我这个文件夹里面有什么文件呢?
测试文件夹遍历
很明显成功了,不成功的我都要忽略掉
那我再测试下,能否遍历其它文件夹,以及跟文件夹
既然都已经,遍历文件夹了,那再测测任意文件读取
读来读去的没意思,那测测能不能命令执行(linux)
虽然我不知道上面的代码是什么意思,但是我看的到结果
最后测下 文件写入
漏洞证明:
某个地方的配置文件
读取etc文件夹
其中文件在某些文件夹写入不成功,权限不够,这个也算是亮点了
不知道删除命令用不用的了好像是
不知道对不对
原本准备测试下网站目录下能不能写,但是为了避免一些不必要的麻烦....
修复方案:
总体来说,就是代码环境没有和课件环境分离开
现在的东西感觉什么都能干一样,太危险了
希望能借鉴目前市场上所存在的虚拟化的技术,将代码环境虚拟化,禁止掉危险的函数
其实可以看其它人的代码也有一个漏洞,后期有机会再提交
url=http://www.imooc.com/code/3255
写在后面:
希望在修复过程中不要停掉课件
版权声明:转载请注明来源 喂@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-06-01 09:40
厂商回复:
在线编程安全性问题,之前已经暴露过,确实是想通过虚拟化解决的。具体推进上因为其它业务影响,慢了一些。
最新状态:
暂无