漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-072078
漏洞标题:CMSEASY防护代码设计缺陷导致防御绕过
相关厂商:cmseasy
漏洞作者: 酱油甲
提交时间:2014-08-12 19:34
修复时间:2014-11-07 19:36
公开时间:2014-11-07 19:36
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-12: 细节已通知厂商并且等待厂商处理中
2014-08-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-10-11: 细节向核心白帽子及相关领域专家公开
2014-10-21: 细节向普通白帽子公开
2014-10-31: 细节向实习白帽子公开
2014-11-07: 细节向公众公开
简要描述:
CMSEASY 最新版 5_5_0_20140802防护代码设计缺陷导致防御绕过
详细说明:
为什么要说“CMSEASY防护代码设计缺陷导致防御绕过”而不提360webscan有问题,这是因为只有CMSEASY一家是这样配置360webscan的,其他家并无出现以下问题!
因此,这并不是360的通用问题,而属于CMSEASY设置问题!
我们看下CmsEasy/webscan360/360safe/webscan_cache.php
这里,使用了$webscan_white_url ,通过读取代码我们可以发现,只要在url参数中出现admin_dir=admin等,即可完全无视360webscan的防御,我们做下官网测试:
1.我们直接访问:http://demo.cmseasy.cn/index.php?case=archive&act=search&id=select%20*%20from%20admin
可以看到提示:
然后我们知道,url中连个参数,前一个会被后一个覆盖,因此我们提交:
http://demo.cmseasy.cn/index.php?admin_dir=admin&admin_dir=&case=archive&act=search&id=select%20*%20from%20admin
的时候,代码并不会解析admin_dir=admin,而是空,那么我们不但绕过了360webscan,还访问了正常功能~
漏洞证明:
修复方案:
修改配置文件,可以参考其他使用360webscan的网站,比如phpyun等
版权声明:转载请注明来源 酱油甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-11-07 19:36
厂商回复:
最新状态:
暂无