当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058541

漏洞标题:记事狗后台代码执行漏洞(可getshell)

相关厂商:杭州神话

漏洞作者: 喵星人

提交时间:2014-05-02 14:19

修复时间:2014-07-31 14:20

公开时间:2014-07-31 14:20

漏洞类型:文件包含

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-02: 细节已通知厂商并且等待厂商处理中
2014-05-04: 厂商已经确认,细节仅向厂商公开
2014-05-07: 细节向第三方安全合作伙伴开放
2014-06-28: 细节向核心白帽子及相关领域专家公开
2014-07-08: 细节向普通白帽子公开
2014-07-18: 细节向实习白帽子公开
2014-07-31: 细节向公众公开

简要描述:

对模块输入过滤不严格 影响范围在3.6版本到4.7(for now)

详细说明:

//WriteFile 函数 写入文件
$set=$this->Post['sharetemp'];
$set = jstripslashes($set);
$file = ROOT_PATH . 'templates/default/share/sharetemp_'.$shareid.'.html';
if(!is_dir(dirname($file))) {
jmkdir(dirname($file));
}
$len = Load::lib('io', 1)->WriteFile($file, $set);
if(!$len) {
die($file." 文件无法写入,请检查是否有可写权限。");
}


{
$topic_list[$k]['content'] = stripslashes($topic_list[$k]['content']);
if($share['string'] && $share['string'] > 0){
$topic_list[$k]['content'] = cut_str(strip_tags($topic_list[$k]['content']),$share['string'],'<a>');
}
}
include $this->TemplateHandler->Template('share/sharetemp_'.$ids);<<<直接进行包含 导致代码执行


QQ截图20140426130518.png

漏洞证明:

QQ截图20140426130147.png


QQ截图20140426130034.png


QQ截图20140426130221.png

修复方案:

过滤标签 严格规定输入 修改正则

版权声明:转载请注明来源 喵星人@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-05-04 09:05

厂商回复:

和前面的反馈重复了

最新状态:

暂无