漏洞概要
关注数(3)
关注此漏洞
漏洞标题: simple-log后台任意文件读写漏洞
提交时间: 2013-04-04 22:14
公开时间: 2013-07-03 22:14
漏洞类型: 任意文件遍历/下载
危害等级: 低
自评Rank: 5
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞详情
披露状态:
2013-04-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
simple-log在后台某处没有对参数进行检查导致任意文件读写产生
详细说明:
在/admin/includes/set_page.php中:
产生读任意文件的地方:
$_POST['template_file']被传给了$file然后直接字符串拼接进入file_get_contents中导致读任意文件漏洞的产生
产生写任意文件的地方:
同理也是
$_POST['template_file']被传给了$file然后直接字符串拼接进入file_get_contents中导致写任意文件漏洞的产生
漏洞证明:
读index.php文件
写一句话到根目录下shell.php
修复方案:
版权声明:转载请注明来源 风眼哥@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:6 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价