当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2013-21366

漏洞标题: luocms 2.0 Local File Inclusion Vulnerability

相关厂商: luocms

漏洞作者: knife

提交时间: 2013-04-08 10:41

公开时间: 2013-05-23 10:41

漏洞类型: 文件包含

危害等级: 中

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 文件包含漏洞 php源码审核 php源码分析 php文件包含 本地文件包含利用 白盒测试 luocms

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

有点鸡肋

详细说明:

/*******************************************************/

/* luocms 2.0 Local File Inclusion Vulnerability

/* ========================

/* By: : Kn1f3

/* E-Mail : 681796@qq.com

/*========================

/*******************************************************/

/* Welcome to http://www.90sec.com */

/*******************************************************/



code 区域
//首先看看首页
<?php
require_once "inc/const.php";

$id = getvar("id"); //查看函数 getvar
$fid = getvar("fid");
$cid = getvar("cid");
$act = getvar("act");
$p = getvar("p");
$p = !empty($p) ? $p : 1;

$p_l = new cls_tpl();
$p_l->tpl_main($act,$id,$cid,$sitepath,$p);

?>







code 区域
//跟入tpl_main 函数
function tpl_main($act,$id,$cid,$sitepath,$p){
//$stime=microtime(true); //获取程序开始执行的时间
$tpl_addr = $this->get_tpl($act);
$temp = $this->load_tpl($tpl_addr);
$temp = $this->get_include_file($temp);//包含产生
$temp = $this->get_sys_tag($temp,$id,$cid);
$temp = $this->get_list_tag($temp,$id,$cid,$p);
$temp = $this->get_url_path($temp);
$temp = $this->get_sort_tag($temp,$id,$cid);
$temp = $this->get_title_tag($temp,$id);
$temp = $this->get_sitepath($temp,$act,$id,$cid);
if ($id != ""){
$temp = $this->get_content_content($temp,$id);
$temp = $this->get_prv_next($temp,$id);
}
echo $temp;
//$etime=microtime(true);//获取程序执行结束的时间
//$total=$etime-$stime; //计算差值
//echo "<br />$total times";
}

//跟入get_tpl函数
function get_tpl($act){
if ($act != "") {
$temp = $GLOBALS[templatedir].$act.$GLOBALS[rewriteext];
}else{
$temp = $GLOBALS[templatedir].$GLOBALS[indextemplate];
}
return $temp;
}
//$GLOBALS[templatedir].$act.$GLOBALS[rewriteext]; 看看赋值

$installdir = "";
$templatedir = 'template/';
$databasePrefix = "luo_";
$indexname = "LUOCMS首页";
$indextemplate = 'index.html';
$httpurl = "http://127.0.0.1/lUOCMS_UTF8_V2.0.101201/upload/";
$defaultext = 'html';
$sitepathsplit = ' > ';
$titlepathsplit = ' - ';
$rewriteext = '.html';
$author = "Admin";
$source = "本站";
$site_beian = "123456";
$manager_email = "admin@luocms.com";
$sysversion = "V2.0.101108_UTF8";
$issetup = "0";

//ok template/$act.html $act 可控 产生包含





漏洞证明:

官网开启转义了



我也不知道咋证明了。。



poc: http://www.luocms.com/index.php?act=../upload/file/3.txt%00

修复方案:

过滤

版权声明:转载请注明来源 knife@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录