漏洞概要
关注数(24)
关注此漏洞
漏洞标题:PHPCMS最新版本authkey泄露可注射拿shell
提交时间:2015-04-01 17:23
修复时间:2015-06-30 17:38
公开时间:2015-06-30 17:38
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-01: 细节已通知厂商并且等待厂商处理中
2015-04-01: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向第三方安全合作伙伴开放
2015-05-26: 细节向核心白帽子及相关领域专家公开
2015-06-05: 细节向普通白帽子公开
2015-06-15: 细节向实习白帽子公开
2015-06-30: 细节向公众公开
简要描述:
authkey泄露可以导致一系列安全问题
详细说明:
WooYun: PHPCMS V9 一个为所欲为的漏洞
可以参考这篇文章,这这篇文章的作者爆了这样一个点
厂商同学直接忽略了,但是却自己修复了(不评论),修复为
修复得很不仔细,看来厂商真的觉得这不是个洞。好啊,那么肯定就会有其它点了,既然不重视这个点,我们来看\api\get_menu.php:
其中的getcache的两个参量是可控的。并且没有过滤反斜杠。构造合适的访问链接可以访问到cache文件夹中的配置文件,并读取内容。
那么如果这样的链接会督导什么内容呢?
漏洞证明:
不过这里厂商又会忽略的。那么我们看看authkey怎么用
在\phpsso_server\phpcms\modules\phpsso\index.php中含有如下函数:
里面有数据库的操作,应该是用于密码更改的。我们来构造一个data数据,加密前:
利用上面的authkey以及cms自带的加解密函数即可进行加密。在这里,我们除了可以修改密码,还可以进行注入
修复方案:
版权声明:转载请注明来源 GLM_@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-04-01 17:36
厂商回复:
感谢提交
最新状态:
暂无
漏洞评价:
评论
-
2015-04-01 23:28 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)
-
2015-04-06 01:28 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-04-06 12:01 |
zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)
-
2015-04-07 21:30 |
hope ( 路人 | Rank:1 漏洞数:2 | 一个小菜)
-
2015-05-04 19:58 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
@zhxs 看完漏洞我蛋都疼了。这尼玛怎么修改密码。。如何getshell,搞不明白。看不懂。标题党。我蛋疼
-
2015-05-04 21:36 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-05-05 11:13 |
流星warden ( 实习白帽子 | Rank:54 漏洞数:8 | The quieter you become,the more you are ...)
-
2015-05-05 11:20 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-05-05 11:22 |
Annabelle ( 实习白帽子 | Rank:46 漏洞数:15 | .)
-
2015-05-05 17:59 |
hope ( 路人 | Rank:1 漏洞数:2 | 一个小菜)
-
2015-05-22 10:04 |
fuckohyes ( 路人 | Rank:0 漏洞数:1 | 小菜鸟一枚,多多关照)
-
2015-05-22 10:58 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-05-30 09:25 |
包包 ( 路人 | Rank:6 漏洞数:5 | 我是菜鸟,我怕谁?小弟新来,望大牛多多包...)
-
2015-06-02 12:07 |
HotQS ( 路人 | Rank:16 漏洞数:5 | 立志把谷歌玩出花的男人!)
@scanf 我会告诉你bugscan已经可以扫了么
-
2015-06-02 12:50 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-06-08 12:49 |
黑色天使 ( 路人 | Rank:4 漏洞数:1 | 爱生活,爱编程。)
-
2015-06-10 14:07 |
D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)
-
2015-06-11 11:59 |
北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )
-
2015-06-12 17:18 |
小清新 ( 路人 | Rank:4 漏洞数:1 | 以后再写)
拿到了authkey怎么进行的注射那 mark下 求知道的告知下
-
2015-06-18 13:11 |
quanxian ( 实习白帽子 | Rank:32 漏洞数:2 | This is QuanXian.)
@微尘 @GLM_ 这个edi()这个函数传这两个参数提示空。 注射倒是没问题
-
2015-06-18 13:12 |
quanxian ( 实习白帽子 | Rank:32 漏洞数:2 | This is QuanXian.)
-
2015-06-20 13:54 |
0x01 ( 路人 | Rank:2 漏洞数:1 | XXOO)
哪位大牛发下漏洞详情给我 小弟感激不尽 邮箱:sundn.gm@gmail.com
-
2015-06-30 18:58 |
幻老头儿 ( 普通白帽子 | Rank:133 漏洞数:30 | 新手上路。)
-
2015-06-30 19:22 |
Alan* ( 路人 | Rank:16 漏洞数:5 | 少壮不努力,长大捡垃圾)
-
2015-07-01 13:36 |
bobbi ( 路人 | Rank:8 漏洞数:6 | 人生真是寂寞如雪)
-
2015-07-06 11:08 |
B1gstar ( 实习白帽子 | Rank:52 漏洞数:6 | 向各位学习来了。)
-
2015-07-11 23:10 |
0c0c0f ( 实习白帽子 | Rank:48 漏洞数:15 | My H34rt c4n 3xploit 4ny h0les!)
-
2015-07-14 09:02 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
哪位大牛发下漏洞详情给我 小弟感激不尽 邮箱:4654602@qq.com
-
2015-07-14 12:16 |
懒猫先生 ( 路人 | Rank:15 漏洞数:6 | 乌云有你更精彩*)
-
2015-07-15 10:32 |
strike ( 路人 | Rank:0 漏洞数:1 | Hello world!)
-
2015-07-18 10:37 |
Soulmk ( 路人 | Rank:6 漏洞数:2 | 我是来学习滴~~)
-
2015-07-18 18:31 |
hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)
@B1gstar @scanf 才写的exp,兄弟们用吧。http://www.waitalone.cn/phpcmsv9-authkey-exp.html
-
2015-07-18 22:53 |
plane636 ( 普通白帽子 | Rank:160 漏洞数:16 )
-
2015-07-23 04:42 |
Yomis ( 路人 | Rank:2 漏洞数:2 | exploit)
-
2015-07-31 09:11 |
hack2012 ( 实习白帽子 | Rank:31 漏洞数:3 | 关注信息安全 http://www.waitalone.cn/)
@plane636 exp里有salt的呀,看:后面的。