漏洞概要
关注数(24)
关注此漏洞
漏洞标题:ThinkSNS一处任意文件包含
漏洞作者: 齐迹
提交时间:2013-12-06 15:39
修复时间:2014-03-06 15:40
公开时间:2014-03-06 15:40
漏洞类型:文件包含
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-12-06: 细节已通知厂商并且等待厂商处理中
2013-12-06: 厂商已经确认,细节仅向厂商公开
2013-12-09: 细节向第三方安全合作伙伴开放
2014-01-30: 细节向核心白帽子及相关领域专家公开
2014-02-09: 细节向普通白帽子公开
2014-02-19: 细节向实习白帽子公开
2014-03-06: 细节向公众公开
简要描述:
ThinkSNS一处任意文件包含。一定条件下可以getshell
详细说明:
问题发生在
public/minify.php
通过$_GET['f'] 可以传递一个js或者css后缀的文件,内容为php脚本即可被包含并执行。
当allow_url_fopen=On 的情况下 利用就非常简单
直接远程文件。
当为Off的时候 就想办法上传一个js或者css文件到服务器 然后包含即可被执行!
漏洞证明:
写一个1.js在网站根目录
访问
http://xxxxxx/public/minify.php?f=../1.js
修复方案:
版权声明:转载请注明来源 齐迹@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2013-12-06 15:57
厂商回复:
非常感谢!但是我们测试后无法直接包含远程文件。服务器上也不允许上传js、css文件,那么包含本地js/css文件有什么方法能造成比较大的危害呢?如果有,请再提交一个漏洞,给你高分,谢谢!
最新状态:
暂无
漏洞评价:
评论
-
2013-12-06 15:43 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
2013-12-06 16:11 |
齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)
@ThinkSNS 我勒个去。Include 的文件和后缀没有关系 和文件内容有关!没有看到phpinfo已经出来了吗?
-
2013-12-06 16:20 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
-
2013-12-06 16:44 |
teamtopkarl ( 实习白帽子 | Rank:48 漏洞数:7 | 对网络安全事业一直保持着激情)
-
@齐迹 经测试,在开启allow_url_include时可以远程包含,allow_url_fopen开启也不能利用这个漏洞。因为php.ini默认不开启这个配置,所以我们没测试重现。漏洞还是要发包修复的,只是危害性小了一些,非常感谢。