漏洞概要
关注数(24)
关注此漏洞
漏洞标题:appcms前台getshell(文件包含配合一处设计缺陷)
提交时间:2014-08-01 16:53
修复时间:2014-10-27 16:54
公开时间:2014-10-27 16:54
漏洞类型:文件包含
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-08-01: 细节已通知厂商并且等待厂商处理中
2014-08-06: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-09-30: 细节向核心白帽子及相关领域专家公开
2014-10-10: 细节向普通白帽子公开
2014-10-20: 细节向实习白帽子公开
2014-10-27: 细节向公众公开
简要描述:
rt
详细说明:
看到 index.php 的tpl
很显然的 截断包含。
但是 这个cms与用户交互的地方 很少,没有普通用户上传的地方。
上传 shell的地方找了蛮久,
我们 看到 upload/upload_file.php
要知道 上传密钥 提交 verify 才能上传
继续看到 同目录下 upload_form.php
这个文件 ,把 verify 给echo出来了。。
我们 在浏览器里打开这个文件,
得到 verify 后
本地构造表单 上传 jpg格式一句话文件
得到地址后 截断包含即可getshell
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-27 16:54
厂商回复:
最新状态:
暂无