漏洞概要
关注数(24)
关注此漏洞
漏洞标题:simple-log后台任意文件读写漏洞
提交时间:2013-04-04 22:14
修复时间:2013-07-03 22:14
公开时间:2013-07-03 22:14
漏洞类型:任意文件遍历/下载
危害等级:低
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-04-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
simple-log在后台某处没有对参数进行检查导致任意文件读写产生
详细说明:
在/admin/includes/set_page.php中:
产生读任意文件的地方:
$_POST['template_file']被传给了$file然后直接字符串拼接进入file_get_contents中导致读任意文件漏洞的产生
产生写任意文件的地方:
同理也是
$_POST['template_file']被传给了$file然后直接字符串拼接进入file_get_contents中导致写任意文件漏洞的产生
漏洞证明:
读index.php文件
写一句话到根目录下shell.php
修复方案:
版权声明:转载请注明来源 风眼哥@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)