### 简要描述:
Srun3000计费系统命令执行绕过,是绕过,跟之前他们的命令执行不重复啊,真的不重复啊
### 详细说明:
之前 [WooYun: Srun3000计费系统漏洞集合](http://www.wooyun.org/bugs/wooyun-2014-067793) 这个里边好多命令执行,后来官方修复了,下边是过滤代码
```
function filter($str) {
$str=trim($str);
//$str=str_replace(" ", " ", $str);
$str=str_replace("'", "‘", $str);
$str=str_replace("%", "", $str);
$str=str_replace("&", "", $str);
$str=str_replace("|", "", $str);
$str=str_replace("=", "", $str);
$str=str_replace("+", "", $str);
$str=str_replace("\t", "", $str);
$str=str_replace("\r", "", $str);
return $str; }
```
没有过滤“;”分号,linux下边“;”也是可以造成多语句执行的
所以上边列出来的漏洞又都可以用了
之前发的没给通过说是有重复,不知道审核的明明写清楚了是绕过啊
把上边漏洞里边的“|”换成“;”过滤代码就失效了
[<img src="https://images.seebug.org/upload/201501/171157174fd4bbfa8fc080ad902d1f1e53dd17cc.jpg" alt="11111.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/171157174fd4bbfa8fc080ad902d1f1e53dd17cc.jpg)
[<img src="https://images.seebug.org/upload/201501/17115743664d871939528d574f42963030fa6438.jpg" alt="222222222222.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/17115743664d871939528d574f42963030fa6438.jpg)
[<img src="https://images.seebug.org/upload/201501/1711575529ec13e2e849ba3f1699c6d78215dcc8.jpg" alt="33333.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/1711575529ec13e2e849ba3f1699c6d78215dcc8.jpg)
### 漏洞证明:
RT
暂无评论