记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

美团某站点可被getshell

2015-09-08 09:35

漏洞站点:http://kaoshi.sankuai.com/

网站使用了 PPFrame 下载了一份源码,发现是存在sql注入的。可以任意修改账号密码。



http://kaoshi.sankuai.com/kaoshi/user/getpwd/back

uid=1&key=r' union select 1,'1',2,1437499388,5 -- r



修改了admin的账号密码后,发现是用的统一登录,不过原先登录接口并没有修改,直接登录就好了。

在后台中.发现一个地方是可以执行命令的。系统管理 >> 后台设置 >> 邮件设置

发送类型设置为Unix Sendmail。



漏洞证明:

我试了下反弹shell发现不行,于是wget了一个php脚本然后再用php执行:



QQ截图20150723001908.png



QQ截图20150723001912.png



然后前台在验证邮箱即可命令执行。

QQ截图20150723001831.png



QQ截图20150723120608.png





shell地址:http://kaoshi.sankuai.com/kaoshi/Cache/_sessions/mv/mvda87faspc0540eiff0ca0254.php 65

修复方案:

可以把原先的登录模块给删除掉

知识来源: www.wooyun.org/bugs/wooyun-2015-0129036

阅读:101997 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“美团某站点可被getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云