漏洞概要
关注数(24)
关注此漏洞
漏洞标题:逐浪CMS2.4分分钟GetShell影响尚未发布的2.5Beta版
提交时间:2015-07-05 16:28
修复时间:2015-07-10 09:39
公开时间:2015-07-10 09:39
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-07-05: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Zoomla!逐浪CMS软件由上海逐一软件科技有限公司、江西逐浪软件科技有限公司联袂打造,其旗下华夏互联hx008.com开发团队,是华中排名第一的IDC服务商,拥有近十年的网站开发服务经验,一直以来致力于高端的WEB开发,也是国内领先的TOP外包合作商。
作为国产CMS的领先企业和国内首家推出的基于微软公司.NET平台的高端网站内核内容管理系统,Zoomla!逐浪CMS具备八大模块、近百项功能,深得业界好评。
在.NET平台开发的CMS行业,Zoomla!逐浪CMS与四川风讯CMS、北京百榕科技、佛山动易软件等公司,引领国产CMS行业的潮流,已成为业界事实标准。
截止2012年1月10日,Zoomla!逐浪CMS累计被下载次数达到千万人次,其中与CSDN、ChinaZ中国站长站、华军软件、天空下载等网站合作分流下载,并通过展会光盘赠送、邮件投递、程序员聚会现场发布等方式传达,更为Zoomla!逐浪CMS软件积累了较高的用户群体。
建网站,选逐浪。
易上手,功能棒。
质量好,服务善。
高性能,最划算。
关键是下载量 是千万 千万次。。。。。。。。
详细说明:
系统版本:Zoomla!CMS2_x2.4
问题文件:/Plugins/WebUploader/RemoteImg.aspx
辅助文件:http://damotools.apphb.com/getimg.aspx (测试写的小shell具体shell的作用可以访问该地址下载查看 内容也可以是一句话 )
跟踪这个方法Plugins_WebUploader_RemoteImg.DownloadFile
利用方式:
打开 :url+/Plugins/WebUploader/RemoteImg.aspx
然后在内容框中输入上面的shell远程地址点击确定即可
如图:
确定后可能会得到下面的两种结果 第一种为:
第二种:
以上两种均已经成功
得到shell地址为:
/UploadFiles/2015/07/getimg.aspx?u=Damo
文件目录根据日期形成,文件名称请看上面我给代码加的注释。?u=Damo 为了避免百度收录或者别人利用 这里加了一个简单的验证而已
漏洞证明:
官方Demo:
一句话地址:http://demo.zoomla.cn/wooyun.aspx 密码wooyun
如图:
官网一句话:http://zoomla.cn/wooyun.aspx 密码wooyun
案例:详见官网case
修复方案:
版权声明:转载请注明来源 Damo@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-10 09:39
厂商回复:
但凡系统总有蜜罐再加二次部署,而此问题实非遗漏,感谢反馈。
最新状态:
暂无
漏洞评价:
评论
-
2015-07-08 13:54 |
07@jyhack.com ( 路人 | Rank:14 漏洞数:10 | 希望和大家多多交流,多多沟通、)
-
2015-07-10 10:19 |
Damo ( 普通白帽子 | Rank:209 漏洞数:31 | 我只是喜欢看加菲猫而已ส็็็็็็็็...)
@逐浪CMS 通过这个我都拿下官网N次Shell了 你们都没发现吗?没发现的话 要蜜罐有毛用?发现的话不修改更有毛用?
-
2015-07-10 11:06 |
1c3z ( 实习白帽子 | Rank:88 漏洞数:29 | 我读书少,你可别骗我!!!)
-
2015-07-10 14:44 |
07@jyhack.com ( 路人 | Rank:14 漏洞数:10 | 希望和大家多多交流,多多沟通、)