漏洞概要
关注数(24)
关注此漏洞
漏洞标题:UWA-2X(v2.1.3) 某函数缺陷导致的 前台无限制getshell
提交时间:2014-09-23 12:29
修复时间:2014-12-22 12:30
公开时间:2014-12-22 12:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-23: 细节已通知厂商并且等待厂商处理中
2014-09-23: 厂商已经确认,细节仅向厂商公开
2014-09-26: 细节向第三方安全合作伙伴开放
2014-11-17: 细节向核心白帽子及相关领域专家公开
2014-11-27: 细节向普通白帽子公开
2014-12-07: 细节向实习白帽子公开
2014-12-22: 细节向公众公开
简要描述:
看到有人在360库带提交了这个程序的漏洞。最新版下来看看,
表示还是喜欢提交乌云 :)
详细说明:
漏洞出现在cookie加密函数
咋和dede的一样呢。。。
WooYun: DedeCMS-V5.7-SP1(2014-07-25)sql注入+新绕过思路
这个加密算法我逆向过,,就不多说了。。。
因为这个可以逆所以我们可以控制cookie。
接下来就是getshell了
看到
/core/lib/core/App.class.php
ACookie::set('lang', $langSet);
接收lang的cookie后 再包含。 我们可以上传个jpg格式的shell再截断包含,因为数据是加密再解密进入的,所以无视gpc的影响~
-------------------
利用过程,
首先注册个长度为24的账户,这样才能完美的控制cookie的值,
上传个jpg格式的shell
记住地址后,看下cookie uwa_m_userid的值。他的明文对应格式为
将得到的值
填入下面的poc
得到最终的playload
修改cookie值, 可以看到成功执行了php脚本
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-09-23 13:11
厂商回复:
感谢提交
最新状态:
暂无
漏洞评价:
评论
-
2014-09-23 12:43 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-09-23 12:48 |
roker ( 普通白帽子 | Rank:357 漏洞数:108 )
-
2014-10-11 12:08 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)