漏洞概要
关注数(24)
关注此漏洞
漏洞标题:逐浪cms 2.4某处任意文件上传(不需要登录)
提交时间:2015-07-10 20:47
修复时间:2015-10-13 09:54
公开时间:2015-10-13 09:54
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-10: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向第三方安全合作伙伴开放
2015-09-08: 细节向核心白帽子及相关领域专家公开
2015-09-18: 细节向普通白帽子公开
2015-09-28: 细节向实习白帽子公开
2015-10-13: 细节向公众公开
简要描述:
有防御,但是可以绕过
详细说明:
/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
asp_code.dll
class ZoomlaSecurityCenter
将multipart/form-data的大小写改下就可以绕过了
局部过滤
可以改文件后缀名大小写绕过
漏洞证明:
http://www.zoomla.cn/uploadfiles/2015/7/10/201507101729516640188.Aspx?zsd=Response.Write(%22wooyun%22);
http://demo.zoomla.cn/uploadfiles/2015/7/10/201507101729537310808.Aspx?zsd=Response.Write(%22wooyun%22);
修复方案:
版权声明:转载请注明来源 1c3z@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-07-15 09:52
厂商回复:
感谢反馈!
最新状态:
暂无