漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-053279
漏洞标题:phpcms后台php代码执行获取webshell
相关厂商:phpcms
漏洞作者: TestRoot
提交时间:2014-03-11 18:14
修复时间:2014-04-25 18:15
公开时间:2014-04-25 18:15
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-11: 细节已通知厂商并且等待厂商处理中
2014-03-12: 厂商已经确认,细节仅向厂商公开
2014-03-22: 细节向核心白帽子及相关领域专家公开
2014-04-01: 细节向普通白帽子公开
2014-04-11: 细节向实习白帽子公开
2014-04-25: 细节向公众公开
简要描述:
虽然新版后台代码过滤了某些字符,但是病根并未去除
详细说明:
这个漏洞之前有提交过,但是未予通过
http://wooyun.org/bugs/wooyun-2013-028083/trace/cb41b9ed8e389d6da2cd33f5b85701e2
上次提交之后最新版过滤了字符并且系统设置了不允许在线编辑模板,但是之前安装的用户群和用户自行开启在线编辑模板的网站还是很多的,PHPCMS程序版本测试成功:Phpcms V9.5.4 Release 20140226
文件 htdocs\phpcms\modules\template\file.php
介于文化水平的问题,只看到这行代码并且看懂了
这是修改后加入了一行代码 将提交代码的文件包含有<? 转换成了<? 全角的问号
修改前
修改后
生成首页后
漏洞证明:
虽然他把<?过滤成了<?,但是还可以绕过的使用
下面就不一一的贴图了,
另外在修改默认模板文件footer.html的时候 看到了第十一行
原来使用{php echo ok} 也可以执行php,至于原来我就不分析源代码了 也看不懂
提交漏洞能不能索要一枚邀请码
修复方案:
继续过滤吧
版权声明:转载请注明来源 TestRoot@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2014-03-12 13:15
厂商回复:
感谢反馈!
最新状态:
暂无