漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0167993
漏洞标题:海盗云商前台getshell漏洞
相关厂商:海盗电商
漏洞作者: Security Life
提交时间:2016-01-12 16:22
修复时间:2016-01-17 16:24
公开时间:2016-01-17 16:24
漏洞类型:应用配置错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-12: 细节已通知厂商并且等待厂商处理中
2016-01-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
海盗云商前台getshell 上传一个图片马,php代码会被渲染 修改两处,成功截断
详细说明:
首先在会员头像上传处:
public function avatar() {
if(checksubmit('dosubmit')) {
if(empty($_GET['avatar'])) {
showmessage('请上传头像','',0);
}
$avatar = $_GET['avatar'];
$x = (int) $_GET['x'];
$y = (int) $_GET['y'];
$w = (int) $_GET['w'];
$h = (int) $_GET['h'];
if(is_file($avatar) && file_exists($avatar)) {
$ext = strtolower(pathinfo($avatar, PATHINFO_EXTENSION));
$name = basename($avatar, '.'.$ext);
$dir = dirname($avatar);
if(in_array($ext, array('gif','jpg','jpeg','bmp','png'))) {
$name = $name.'_crop_200_200.'.$ext;
$file = $dir.'/'.$name;
$image = new image($avatar);
$image->crop($w, $h, $x, $y, 200, 200);
$image->save($file);
if(file_exists($file)) {
$avatar = getavatar($this->member['id'], false);
dir::create(dirname($avatar));
@rename($file, $avatar);
showmessage('头像更换成功','',1);
} else {
showmessage('头像数据裁剪失败','',0);
}
} else {
showmessage('请勿上传非法图片','',0);
}
} else {
showmessage('头像数据异常','',0);
}
} else {
$SEO = seo('修改头像 - 会员中心');
$attachment_init = attachment_init(array('module' => 'member', 'mid' => $this->member['id']));
include template('account_avatar');
}
}
}
可以看到上传的头像跟
$avatar = $_GET[‘avatar’];有关切只验证上传文件的后缀
那么xx.php%00.jpg gif都可以
这里只能上传一个图片马,单单的php代码会被渲染
修改两处,成功截断了
漏洞证明:
修复方案:
等待厂商自行修复
版权声明:转载请注明来源 Security Life@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-01-17 16:24
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无