漏洞概要
关注数(24)
关注此漏洞
漏洞标题:KingCms最新版(k9)文件写入导致GetShell
提交时间:2015-03-23 15:29
修复时间:2015-05-07 15:30
公开时间:2015-05-07 15:30
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-03-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
KingCms最新版(k9)文件写入导致GetShell
详细说明:
朋友的公司想购买kingcms的授权,让我帮忙看下。发现kingcms很长一段时间没更新了,憋了一段时间放出了最新版的k9,官网下下来学习一下。
在wooyun上看到了几个漏洞,如: WooYun: kingcms最新版sql注入漏洞
一般的会员就可以实现GetsShell
问题出在这里:/user/manage_template.php
看上面代码“注释1”处,如果用户没有相应的权限就返回false
但是在上面的第一段代码中,并没有判断是不是返回false啊,也没去exit(),也就是说返回true和返回false是一样的,没有判断,程序继续向下执行啊。也就是说,注册的会员都可以操作这里。
那就写入个文件吧test.php
内容简单点,就写
Payload:get提交
提交过程如下图
测试如下图
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应