当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018379

漏洞标题:phpwind9.0云平台某插件任意代码执行

相关厂商:phpwind

漏洞作者: lszm

提交时间:2013-02-05 10:11

修复时间:2013-03-22 10:12

公开时间:2013-03-22 10:12

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-05: 细节已通知厂商并且等待厂商处理中
2013-02-06: 厂商已经确认,细节仅向厂商公开
2013-02-16: 细节向核心白帽子及相关领域专家公开
2013-02-26: 细节向普通白帽子公开
2013-03-08: 细节向实习白帽子公开
2013-03-22: 细节向公众公开

简要描述:

phpwind9.0一拖再拖终于发布了,看起来很NB的样子,但是其实是谁用谁知道 ,各种bug满天飞,各种报错...这个就是一例,通杀型...,官方不修复,我自己用着新版本蛋疼啊..

详细说明:

.jpg


签到的时候,在自定义我想说的地方,写几个引号,然后就杯具了..提交后,直接报出绝对路径..

漏洞证明:

.jpg

'396'=>array(
'uid'=>'396',
'author'=>'xxxx',
'times'=>'1359958796',
'hits'=>'32',
'money'=>'32',
'day'=>'1',
'shits'=>'0',
'bhits'=>'32',
'content'=>'''''',
'dj'=>'1',


未经过滤,直接进入content项,然后语法错误乌,本人好孩子,至于这里还能传神马,不再YY了..黑阔们都懂的..

修复方案:

适当过滤什么的。。

版权声明:转载请注明来源 lszm@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-02-06 10:51

厂商回复:

感谢您对我们的关注,我们会尽快修复的 ^_^

最新状态:

暂无