漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
齐博CMS任意文件读取(鸡肋,需注册)
相关厂商:
漏洞作者:
提交时间:
2014-06-03 12:06
修复时间:
2014-06-08 12:06
公开时间:
2014-06-08 12:06
漏洞类型:
任意文件遍历/下载
危害等级:
中
自评Rank:
8
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-06-03: 细节已通知厂商并且等待厂商处理中
2014-06-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
漏洞一:鸡肋的getshell(需注册并能发布文章,需配合apache、iis6解析漏洞)
文件 /inc/artic_function.php
利用方法:发表文章,勾选"是否将文章中的外部图片采集回来" 文章内容直接写图片马地址.
漏洞二:任意文件读取(鸡肋,需注册并能在图片频道发布文章)
文件 /inc/check.postarticle.php
利用方法:
注册用户,在图片频道下的栏目发布文章,图片路径处填写要读取的文件。
从/data/config.php中我们可以读到管理后台地址,加密密玥等信息.有了密钥我们可以构造cookie登录后台,也可以sql注射(无视GPC)
文件 /inc/common.inc.php
所以只要知道加密使用的密钥,就能登录后台。
测试版本:v7_utf8,其他版本也可能存在,没有测试.
漏洞证明:
..
修复方案:
.
版权声明:转载请注明来源 loopx9@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-08 12:06
厂商回复:
最新状态:
暂无




