当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0167993

漏洞标题:海盗云商前台getshell漏洞

相关厂商:海盗电商

漏洞作者: Security Life

提交时间:2016-01-12 16:22

修复时间:2016-01-17 16:24

公开时间:2016-01-17 16:24

漏洞类型:应用配置错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-12: 细节已通知厂商并且等待厂商处理中
2016-01-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

海盗云商前台getshell 上传一个图片马,php代码会被渲染 修改两处,成功截断

详细说明:

首先在会员头像上传处:
public function avatar() {
if(checksubmit('dosubmit')) {
if(empty($_GET['avatar'])) {
showmessage('请上传头像','',0);
}
$avatar = $_GET['avatar'];
$x = (int) $_GET['x'];
$y = (int) $_GET['y'];
$w = (int) $_GET['w'];
$h = (int) $_GET['h'];
if(is_file($avatar) && file_exists($avatar)) {
$ext = strtolower(pathinfo($avatar, PATHINFO_EXTENSION));
$name = basename($avatar, '.'.$ext);
$dir = dirname($avatar);
if(in_array($ext, array('gif','jpg','jpeg','bmp','png'))) {
$name = $name.'_crop_200_200.'.$ext;
$file = $dir.'/'.$name;
$image = new image($avatar);
$image->crop($w, $h, $x, $y, 200, 200);
$image->save($file);
if(file_exists($file)) {
$avatar = getavatar($this->member['id'], false);
dir::create(dirname($avatar));
@rename($file, $avatar);
showmessage('头像更换成功','',1);
} else {
showmessage('头像数据裁剪失败','',0);
}
} else {
showmessage('请勿上传非法图片','',0);
}
} else {
showmessage('头像数据异常','',0);
}
} else {
$SEO = seo('修改头像 - 会员中心');
$attachment_init = attachment_init(array('module' => 'member', 'mid' => $this->member['id']));
include template('account_avatar');
}
}
}
可以看到上传的头像跟
$avatar = $_GET[‘avatar’];有关切只验证上传文件的后缀
那么xx.php%00.jpg gif都可以
这里只能上传一个图片马,单单的php代码会被渲染

搜狗截图16年01月07日0951_1.png


修改两处,成功截断了

漏洞证明:

搜狗截图16年01月07日0951_1.png

修复方案:

等待厂商自行修复

版权声明:转载请注明来源 Security Life@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-17 16:24

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无