漏洞概要
关注数(24)
关注此漏洞
漏洞标题:espcms最新版本CSRF直接getshell
提交时间:2014-09-11 16:08
修复时间:2014-12-10 16:10
公开时间:2014-12-10 16:10
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-11: 厂商已经确认,细节仅向厂商公开
2014-09-14: 细节向第三方安全合作伙伴开放
2014-11-05: 细节向核心白帽子及相关领域专家公开
2014-11-15: 细节向普通白帽子公开
2014-11-25: 细节向实习白帽子公开
2014-12-10: 细节向公众公开
简要描述:
espcms 最新版本csrf 直接getshell
详细说明:
这里我们首先看看,存在的代码问题
management.php:(lines:711-741):
看到这个函数我们跟进去看看$this->systemfile(true):
class_connector.php:(lines:514-543):
这里我们看明白了已经,这里从数据库里面原封不动的取出来,然后写进缓存配置文件的,那我们举例子分析一下
如果我们配置的是sss' 那么gpc就会给我们转义为sss\' 存储到数据库,但是我们二次取出来的时候就变成了sss'所以这里我们写配置文件的时候特殊字符等于没有做任何处理。
直接看我操作:
我们去访问一下这个command.php,看看效果:
完美执行..........
完了
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2014-09-11 19:30
厂商回复:
感谢您对此漏洞的提供。
最新状态:
暂无
漏洞评价:
评论
-
2014-09-11 16:10 |
铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
-
2014-09-11 16:20 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-09-12 10:52 |
铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)
-
2014-09-15 14:56 |
X-Power ( 实习白帽子 | Rank:35 漏洞数:3 | 没事来打酱油)