当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(55) 关注此漏洞

缺陷编号: WooYun-2012-12467

漏洞标题: PHPCMS V9 getwebshell漏洞

相关厂商: phpcms

漏洞作者: tenzy

提交时间: 2012-09-20 15:34

公开时间: 2012-11-04 15:34

漏洞类型: 文件上传导致任意代码执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-20: 细节已通知厂商并且等待厂商处理中
2012-09-24: 厂商已经确认,细节仅向厂商公开
2012-10-04: 细节向核心白帽子及相关领域专家公开
2012-10-14: 细节向普通白帽子公开
2012-10-24: 细节向实习白帽子公开
2012-11-04: 细节向公众公开

简要描述:

无须任何权限,直接得到WEBSHELL。
。。。其实。。
是有条件限制的,有PHP解析漏洞的主机通杀。。。。
人生在外,最重要不是朋友多而是,超长待机。我是陈冠希,你认识我啦

详细说明:

漏洞文件:phpcms\modules\attachment\attachments.php

漏洞函数:crop_upload

code 区域
if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {
$pic = $GLOBALS["HTTP_RAW_POST_DATA"];//这里可以得知,图片内容由POST控制
//中间省略十万行
if (strpos($_GET['file'], pc_base::load_config('system', 'upload_url'))!==false) {
$file = $_GET['file'];
$basename = basename($file);
if (strpos($basename, 'thumb_')!==false) {
$file_arr = explode('_', $basename);
$basename = array_pop($file_arr);
}
$new_file = 'thumb_'.$width.'_'.$height.'_'.$basename;
}
//中间省略十万行
file_put_contents($this->upload_path.$filepath.$new_file, $pic);
//上面可见,文件名$basename可控,图片内容可控,还有什么不能做??
}

漏洞证明:

我只想证明给你看。。PHPCMS真的很不安全。。。还有很多洞洞我没爆。你。。懂的。。

修复方案:

你。。懂的。。

版权声明:转载请注明来源 tenzy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2012-09-24 09:21

厂商回复:

非常感谢! tenzy

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-09-20 15:38 | 路人戊 ( 路人 | Rank:21 漏洞数:4 | 偶尔来看看,关注关注)
    0

    最近phpcms很火爆呀

  2. 2012-09-20 15:39 | upload ( 普通白帽子 | Rank:251 漏洞数:43 | 此处略--!)
    0

    后排看

  3. 2012-09-20 15:41 | kelon ( 实习白帽子 | Rank:73 漏洞数:9 )
    0

    我是来看冠希

  4. 2012-09-20 15:55 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)
    0

    我猜我知道了

  5. 2012-09-20 15:57 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)
    0

    @El4pse 。。。。。。你们这些刷库黑阔。。有0day捂着不发啊。我替天行道去了

  6. 2012-09-20 16:01 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)
    0

    @tenzy - -谁刷库了。。我有正当职业的

  7. 2012-09-20 17:29 | Jannock 认证白帽子 ( 核心白帽子 | Rank:2418 漏洞数:214 | 关注技术与网络安全(招人中,有兴趣请私信...)
    0

    我猜我知道了,利用条件有限。。。

  8. 2012-09-20 18:00 | x7iao ( 普通白帽子 | Rank:391 漏洞数:54 | 文能床上控萝莉,武能床上定人妻)
    0

    我猜我知道了

  9. 2012-09-20 19:02 | 鱼化石 ( 实习白帽子 | Rank:93 漏洞数:18 | 介绍不能为空)
    1

    我猜不到

  10. 2012-09-20 19:33 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
    0

    猜不到的路过

  11. 2012-09-20 20:18 | 96° ( 路人 | Rank:6 漏洞数:3 | 一个人默默的努力着,)
    0

    小弟不才,看了一个小时终于知道额,

  12. 2012-09-20 20:48 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)
    0

    求礼品。。。。不要U盘不要书啊~~

  13. 2012-09-20 23:29 | Master ( 实习白帽子 | Rank:33 漏洞数:10 )
    0

    哎,v9啊,getshell。

  14. 2012-09-21 08:56 | DarkSun.Evil ( 路人 | Rank:14 漏洞数:2 | 请多关照...Thx...)
    0

    呃... 继续猜猜,like nginx ?!! 关注下!

  15. 2012-09-21 19:50 | 疯子 ( 普通白帽子 | Rank:259 漏洞数:45 | 世人笑我太疯癫,我笑世人看不穿~)
    0

    V5 87 又一个 getshell

  16. 2012-09-22 11:16 | 巴克 ( 路人 | Rank:0 漏洞数:1 | 禽兽)
    0

    我不是黑客,所以没猜出来

  17. 2012-11-04 16:17 | Seay ( 实习白帽子 | Rank:65 漏洞数:8 )
    0

    @tenzy 都有解析洞了,直接传图片一句话就可以了,毕竟文件名不可控,不过要学的还是思路,感谢楼主,赞一个

  18. 2012-11-04 16:19 | Seay ( 实习白帽子 | Rank:65 漏洞数:8 )
    0

    ...看错了,不好意思,文件名可控。。。

  19. 2013-02-28 22:03 | Black World ( 路人 | Rank:0 漏洞数:1 | 无孔不入)
    0

    @Seay 挖了目录可控的。 服务器解析没问题、目录执行权限是个问题, 丷。丷

  20. 2015-04-17 15:52 | bobbi ( 路人 | Rank:22 漏洞数:8 | 我没什么爱好 平时就爱撸撸管 看看AV)
    0

    ...

登录后才能发表评论,请先 登录