漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082365
漏洞标题:某建站系统文件包含+登陆伪造漏洞
相关厂商:凡诺广告传媒中心
漏洞作者: 路人甲
提交时间:2014-11-10 12:35
修复时间:2015-02-08 12:36
公开时间:2015-02-08 12:36
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
123
详细说明:
http://www.mycodes.net/25/2089.htm
源码作者: 凡诺广告传媒中心 下载次数: 138500
官网http://www.pcfinal.cn/
百度关键词 程序开发:凡诺网络
案例说明;
http://www.wangluojiaoshi.com/admin/cms_login.asp
http://www.tjtongxun.com/admin/cms_login.asp
http://www.rj-bz.com/admin/cms_login.asp
http://www.jlsty.com/admin/cms_login.asp
http://www.texcrew.com/admin/cms_login.asp
http://www.51yyc.com/admin/cms_login.asp
http://www.baigonghuashi.cn/admin/cms_login.asp
http://www.cqxhy.com/admin/cms_login.asp
http://www.hd9168.com/admin/cms_login.asp
http://www.86229222.com/admin/cms_login.asp
http://www.wxftdz.com/admin/cms_login.asp
http://ci.zju.edu.cn/admin/cms_login.asp(可爱的浙江大学...)
还有相当多啊、
漏洞证明:
一般直接从数据库交互的地方看起
/admin/index.asp
/admin/cms_login.asp
可以看到输入点被str_safe处理过
找到包含文件,conn 和 library去寻找函数
感觉过滤挺好的,好像没戏了,真心好像没戏了,我去,然后看到cookie验证的,看看后台能伪造登录不
于是来到
/admin/cms_welcome.asp看到包含了
<!--#include file="inc_global.asp"-->
<!--#include file="../_system/function.asp"-->
当我看到./_system/function.asp就无语了
前面所有的函数,所有的判断都是狗屁,这里直接读cookie了,啥过滤没有
直接来到 /admin/cms_welcome.asp firebug一下 admin_check 为admin 我觉得一般不会改
就算改的话也可以继续构造语句,因为什么都没过滤
利用:
/admin/cms_welcome.asp
自己添加cookie admin_check的值为 admin 刷新即可越权访问后台
后台还可以直接getshell
修复方案:
1
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝