漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017536
漏洞标题:帝国cms 6.6 后台拿shell
相关厂商:帝国cms
漏洞作者: 付弘雪
提交时间:2013-01-21 10:32
修复时间:2013-01-21 10:32
公开时间:2013-01-21 10:32
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:8
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多
由于 提交模版未过滤问题 导致的
详细说明:
后台-模版-公共模版-js调用登陆模版
此处功能为修改js调用登陆模板的样式
当点击修改的时候系统会把e\data\template\loginiframetemp.txt里面的内容连同修改框里面的内容一起写入e\member\login\loginjs.php
而且此处支持写入帝国cms的标签,也就是说可以写入php语句,所以在[!--empirenews.template--]
之前添加一句话([!--empirenews.template--]是判断登陆前后的系统标签,写到登陆前是因为省的到菜刀里面链接时候会提示未登录)
插入之后在loginjs.php可以看到
链接地址e/member/login/loginjs.php
漏洞证明:
修复方案:
再提交的时候加入判断
过滤特殊函数
版权声明:转载请注明来源 付弘雪@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝