当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-01491

漏洞标题:boblog任意变量覆盖漏洞

相关厂商:Bo-Blog

漏洞作者: 路人甲

提交时间:2011-03-05 22:03

修复时间:2011-04-05 00:00

公开时间:2011-04-05 00:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-03-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-04-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

官方针对[http://www.80vul.com/boblog/boblog.txt]这个漏洞的补丁存在逻辑问题,在一定条件下可以绕过限制继续触发漏洞

详细说明:

// go.php
if ($rewritedURL==$rawURL || !$rewritedURL) {
include_once("./data/config.php");
@header ("HTTP/1.1 404 Not Found");
if ($config['customized404']) {
@header ("Location: {$config['customized404']}");
// 这个后面没有用exit :)
}
else {
die("<html><head><title>Not Found</title></head><body><h1>HTTP/1.1 404 Not Found</h1></body></html>");
}
}


// config.php
$config['blogname']='Bo-Blog';


在go.php中的逻辑问题导致在$config['customized404']被赋值的情况下可以继续触发[http://www.80vul.com/boblog/boblog.txt]这个漏洞:)
在config.php中$config所采用的赋值方式导致默认情况下$config['customized404']是没有初始化的,在开启全局时可以自行提交
:)

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:5 (WooYun评价)