漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139987
漏洞标题:Haidao网店系统最新版任意文件删除&&前台getshell
相关厂商:www.haidao.la
漏洞作者: %270x5c
提交时间:2015-09-10 14:22
修复时间:2015-12-10 12:44
公开时间:2015-12-10 12:44
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-10: 细节已通知厂商并且等待厂商处理中
2015-09-11: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
v1.12.3.150828
详细说明:
#1
在 /appliaction/Controller/User/OrderReturnController.class.php中有一段很可怕的代码= =
这个文件继承的 UserBaseController。 那么也就是说随意注册个用户即可执行这段代码。
由于$_GET['img_url']可控,可以删除全站任意文件
#2
post 提交
然后看到
www/install/include/function.php
这里可以写入文件。
在 install/index.php中有个逻辑错误
综上。在自己的服务器开启mysql外连。post提交
http://localhost:801//install/index.php?act=install_4
即可getshell。
由于会重装系统,所以就不demo测试了。
漏洞证明:
修复方案:
补。
版权声明:转载请注明来源 %270x5c@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-09-11 12:42
厂商回复:
感谢对海盗云商的关注,我们会尽快修复!
最新状态:
2015-09-15:已修复