当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-072078

漏洞标题:CMSEASY防护代码设计缺陷导致防御绕过

相关厂商:cmseasy

漏洞作者: 酱油甲

提交时间:2014-08-12 19:34

修复时间:2014-11-07 19:36

公开时间:2014-11-07 19:36

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-12: 细节已通知厂商并且等待厂商处理中
2014-08-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-11: 细节向核心白帽子及相关领域专家公开
2014-10-21: 细节向普通白帽子公开
2014-10-31: 细节向实习白帽子公开
2014-11-07: 细节向公众公开

简要描述:

CMSEASY 最新版 5_5_0_20140802防护代码设计缺陷导致防御绕过

详细说明:

为什么要说“CMSEASY防护代码设计缺陷导致防御绕过”而不提360webscan有问题,这是因为只有CMSEASY一家是这样配置360webscan的,其他家并无出现以下问题!
因此,这并不是360的通用问题,而属于CMSEASY设置问题!
我们看下CmsEasy/webscan360/360safe/webscan_cache.php

$webscan_white_url = array(
array('index.php' => 'admin_dir=admin'),
array('index.php' => 'case=file'),
array('post.php' => 'job=postnew&step=post'),
array('edit_space_info.php'=>''),
array('index.php' =>'case=admin')
);


这里,使用了$webscan_white_url ,通过读取代码我们可以发现,只要在url参数中出现admin_dir=admin等,即可完全无视360webscan的防御,我们做下官网测试:
1.我们直接访问:http://demo.cmseasy.cn/index.php?case=archive&act=search&id=select%20*%20from%20admin
可以看到提示:

1.jpg


然后我们知道,url中连个参数,前一个会被后一个覆盖,因此我们提交:
http://demo.cmseasy.cn/index.php?admin_dir=admin&admin_dir=&case=archive&act=search&id=select%20*%20from%20admin
的时候,代码并不会解析admin_dir=admin,而是空,那么我们不但绕过了360webscan,还访问了正常功能~

2.jpg

漏洞证明:

2.jpg

修复方案:

修改配置文件,可以参考其他使用360webscan的网站,比如phpyun等

版权声明:转载请注明来源 酱油甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-11-07 19:36

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-12 19:34 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这个之前已经有报告过了

  2. 2014-08-12 20:51 | 酱油甲 ( 普通白帽子 | Rank:645 漏洞数:126 | 打个酱油,吃个海蜇~)

    额……@xsser,我看的0802最新版的,莫非厂商没补?