漏洞概要
关注数(24)
关注此漏洞
漏洞标题:dzzoffice任意文件包含下载(需要登录)
提交时间:2016-04-12 13:13
修复时间:2016-07-11 17:50
公开时间:2016-07-11 17:50
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经确认,细节仅向厂商公开
2016-04-15: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开
简要描述:
rt...
详细说明:
任意文件包含漏洞
问题文件在dzz/system/save.php之中
当是move方法的时候
从115行开始看
那么我们继续到CopyTo方法中看一下
这里$io是io_dzz调用了io_dzz的CopyTo方法
关键的代码段在这里,直接UPload到web应用的目录中来
看到上传文件这里
直接调用了自己的上传方法。这个upload方法会将文件上传的最终目录写在返回包中
我自己在本地测试了一下



百度了一下,发现存在好多的dzzoffice用户呢

随便找了一个测试一下


漏洞证明:
任意文件包含漏洞
问题文件在dzz/system/save.php之中
当是move方法的时候
从115行开始看
那么我们继续到CopyTo方法中看一下
这里$io是io_dzz调用了io_dzz的CopyTo方法
关键的代码段在这里,直接UPload到web应用的目录中来
看到上传文件这里
直接调用了自己的上传方法。这个upload方法会将文件上传的最终目录写在返回包中
我自己在本地测试了一下



百度了一下,发现存在好多的dzzoffice用户呢

随便找了一个测试一下


修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-12 17:42
厂商回复:
感谢你的反馈,通过上面一个任意包含文件的反馈,我们已经意识到这个问题,再修补上个问题时同时修复了这个问题。
非常感谢你,如有更多交流欢迎邮件到我的邮箱
最新状态:
暂无
漏洞评价:
评价
-
2016-04-12 17:53 |
hear7v ( 普通白帽子 | Rank:175 漏洞数:26 | 求组织收留啊)