漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
蝉知CMS5.3 CRSF getshell
>
漏洞详情
披露状态:
2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
蝉知CMS5.3 CRSF getshell
详细说明:
/system/module/package/control.php
后台这里上传文件的时候,没有判断文件后缀,直接通过move_uploaded_file移动到package目录下了。而这里没有token,所以可以通过CSRF漏洞getshell。
漏洞证明:
POC:
管理员点击后,成功创建文件。

成功执行phpinfo

修复方案:
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-05-12 15:38
厂商回复:
插件安装功能是必须要上传php文件的,而且这个功能有严格的空间文件验证,必须在空间上创建特定文件的内容才能上传。
最新状态:
暂无