当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011166

漏洞标题:客客族威客系统后台可获取webshell

相关厂商:武汉客客信息技术有限公司

漏洞作者: kimdle

提交时间:2012-08-22 11:35

修复时间:2012-08-22 11:35

公开时间:2012-08-22 11:35

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

后台通过编辑模板可以修改任意文件从而写入shell

详细说明:

1、通过各种手段进入后台
2、站长工具-模板标签-模板管理-编辑



3、选择任意一个文件编辑之后你看到的是这个样子


4、进行如图所示的修改,内容可以是大马也可以使小马,模板路径为相对路径,测试的目标服务器由于权限的问题不能新建文件只能修改已存在的文件于是我就修改了原有文件,为了不破坏代码的完整性我选择了install/data/目录下的config文件。


5、用菜刀连接

漏洞证明:

查看我们刚才编辑的文件一句话已经写进去了


修复方案:

php盲。就等官方修复吧。这个应该就是文件包含的问题吧。

版权声明:转载请注明来源 kimdle@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝