漏洞概要
关注数(24)
关注此漏洞
漏洞标题:蝉知CMS5.3 CRSF getshell
提交时间:2016-05-12 14:50
修复时间:2016-05-12 15:38
公开时间:2016-05-12 15:38
漏洞类型:CSRF
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
蝉知CMS5.3 CRSF getshell
详细说明:
/system/module/package/control.php
后台这里上传文件的时候,没有判断文件后缀,直接通过move_uploaded_file移动到package目录下了。而这里没有token,所以可以通过CSRF漏洞getshell。
漏洞证明:
POC:
管理员点击后,成功创建文件。
成功执行phpinfo
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-05-12 15:38
厂商回复:
插件安装功能是必须要上传php文件的,而且这个功能有严格的空间文件验证,必须在空间上创建特定文件的内容才能上传。
最新状态:
暂无
漏洞评价:
评价