当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017536

漏洞标题:帝国cms 6.6 后台拿shell

相关厂商:帝国cms

漏洞作者: 付弘雪

提交时间:2013-01-21 10:32

修复时间:2013-01-21 10:32

公开时间:2013-01-21 10:32

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多
由于 提交模版未过滤问题 导致的

详细说明:

后台-模版-公共模版-js调用登陆模版
此处功能为修改js调用登陆模板的样式
当点击修改的时候系统会把e\data\template\loginiframetemp.txt里面的内容连同修改框里面的内容一起写入e\member\login\loginjs.php
而且此处支持写入帝国cms的标签,也就是说可以写入php语句,所以在[!--empirenews.template--]
之前添加一句话([!--empirenews.template--]是判断登陆前后的系统标签,写到登陆前是因为省的到菜刀里面链接时候会提示未登录)

QQ截图20130119160249.png


插入之后在loginjs.php可以看到

QQ截图20130119160444.png


链接地址e/member/login/loginjs.php

漏洞证明:

QQ截图20130119160810.png

修复方案:

再提交的时候加入判断
过滤特殊函数

版权声明:转载请注明来源 付弘雪@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝