当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067862

漏洞标题:Yxcms后台文件遍历任意删除文件漏洞(攻击中适用于旁站的时候)

相关厂商:Yxcms

漏洞作者: Hxai11

提交时间:2014-07-09 11:25

修复时间:2014-10-07 11:26

公开时间:2014-10-07 11:26

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-14: 厂商已经确认,细节仅向厂商公开
2014-07-17: 细节向第三方安全合作伙伴开放
2014-09-07: 细节向核心白帽子及相关领域专家公开
2014-09-17: 细节向普通白帽子公开
2014-09-27: 细节向实习白帽子公开
2014-10-07: 细节向公众公开

简要描述:

后台文件遍历任意删除文件

详细说明:

首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了
进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦

a.png


看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看

b.png


看看结果

c.png


哈哈,目录变了,看看是不是到了上一级的目录

d.png


是吧,我们再试试回到更前面的目录

e.png


回到了我们网站群的目录,如果假设这都是其他用户的网站,我们随便进入一个

f.png


进来了,我们删除文件试试看

g.png


看看

g.png


没了

h.png

漏洞证明:

e.png

修复方案:

懂得。

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-14 09:40

厂商回复:

CNVD确认所述本地测试情况,由于有较强认证前提,暂未能直接确认通用性。此外,期间(包括此前遇到的一些漏洞)未能建立与软件生产厂商的直接处置渠道,先行确认,由第三方安全厂商协助防护,待认领和处置。

最新状态:

暂无


漏洞评价:

评论