漏洞概要
关注数(24)
关注此漏洞
漏洞标题:ThinkSAAS逻辑漏洞可致拖库
提交时间:2014-02-22 22:54
修复时间:2014-05-23 22:55
公开时间:2014-05-23 22:55
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-02-22: 细节已通知厂商并且等待厂商处理中
2014-02-23: 厂商已经确认,细节仅向厂商公开
2014-02-26: 细节向第三方安全合作伙伴开放
2014-04-19: 细节向核心白帽子及相关领域专家公开
2014-04-29: 细节向普通白帽子公开
2014-05-09: 细节向实习白帽子公开
2014-05-23: 细节向公众公开
简要描述:
ThinkSAAS的一个逻辑漏洞导致可以实时备份网站数据库,同时可以获取备份数据库文件名。
下载实时备份的数据库实现脱裤。漏洞影响所有版本。
详细说明:
thinksaas系统使用常量IN_TS来控制页面的访问,然后在每个功能模块用一句代码:
来限制访问,这样设计带来的问题是,一个文件包含可以通杀,越权访问执行任意功能模块。
看到/app/user/action/plugin.php代码:
利用上面的代码可以任意包含php文件,接着看到/app/system/action/sql.php代码:
利用/app/user/action/plugin.php文件的包含漏洞可以越权执行后台的数据库备份功能,生成数据库备份文件,同时备份的数据库是以date('YmdHis')+_all_v1.sql来命名,可以简单预测到备份数据库文件名。
漏洞证明:
使用上面的代码可以备份数据库并得到备份数据库文件名,测试如图:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-02-23 22:39
厂商回复:
已经修复,感谢反馈。
最新状态:
暂无
漏洞评价:
评论
-
2014-02-22 22:55 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2014-02-22 22:58 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)
-
2014-02-22 23:49 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2014-02-23 11:02 |
xfkxfk ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)
-
2014-02-23 13:51 |
phith0n ( 核心白帽子 | Rank:656 漏洞数:107 | 一个想当文人的黑客~)
-
2014-03-16 08:46 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
那个意思是只要有那个变量提交就不会die?还是啥意思来着
-
2014-03-16 18:21 |
_Evil ( 普通白帽子 | Rank:418 漏洞数:59 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
-
2014-03-16 19:13 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
@_Evil 哦哦我去,想想才明白下面为什么要用index.php,原来是这个意思