漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-067862
漏洞标题:Yxcms后台文件遍历任意删除文件漏洞(攻击中适用于旁站的时候)
相关厂商:Yxcms
漏洞作者: Hxai11
提交时间:2014-07-09 11:25
修复时间:2014-10-07 11:26
公开时间:2014-10-07 11:26
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:7
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-14: 厂商已经确认,细节仅向厂商公开
2014-07-17: 细节向第三方安全合作伙伴开放
2014-09-07: 细节向核心白帽子及相关领域专家公开
2014-09-17: 细节向普通白帽子公开
2014-09-27: 细节向实习白帽子公开
2014-10-07: 细节向公众公开
简要描述:
后台文件遍历任意删除文件
详细说明:
首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了
进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦
看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看
看看结果
哈哈,目录变了,看看是不是到了上一级的目录
是吧,我们再试试回到更前面的目录
回到了我们网站群的目录,如果假设这都是其他用户的网站,我们随便进入一个
进来了,我们删除文件试试看
看看
没了
漏洞证明:
修复方案:
懂得。
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-14 09:40
厂商回复:
CNVD确认所述本地测试情况,由于有较强认证前提,暂未能直接确认通用性。此外,期间(包括此前遇到的一些漏洞)未能建立与软件生产厂商的直接处置渠道,先行确认,由第三方安全厂商协助防护,待认领和处置。
最新状态:
暂无