漏洞概要
关注数(24)
关注此漏洞
漏洞标题:齐博CMS任意文件读取(鸡肋,需注册)
提交时间:2014-06-03 12:06
修复时间:2014-06-08 12:06
公开时间:2014-06-08 12:06
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:8
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
漏洞一:鸡肋的getshell(需注册并能发布文章,需配合apache、iis6解析漏洞)
文件 /inc/artic_function.php
利用方法:发表文章,勾选"是否将文章中的外部图片采集回来" 文章内容直接写图片马地址.
漏洞二:任意文件读取(鸡肋,需注册并能在图片频道发布文章)
文件 /inc/check.postarticle.php
利用方法:
注册用户,在图片频道下的栏目发布文章,图片路径处填写要读取的文件。
从/data/config.php中我们可以读到管理后台地址,加密密玥等信息.有了密钥我们可以构造cookie登录后台,也可以sql注射(无视GPC)
文件 /inc/common.inc.php
所以只要知道加密使用的密钥,就能登录后台。
测试版本:v7_utf8,其他版本也可能存在,没有测试.
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-08 12:06
厂商回复:
最新状态:
暂无