当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(9) 关注此漏洞

缺陷编号: WooYun-2013-43041

漏洞标题: PHPCMS 2008 后台死限制Getshell的另类方法

相关厂商: phpcms

漏洞作者: AC_TEAM

提交时间: 2013-11-16 20:04

公开时间: 2013-12-31 20:05

漏洞类型: 网络设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: PHPCMS2008

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-16: 细节已通知厂商并且等待厂商处理中
2013-11-18: 厂商已经确认,细节仅向厂商公开
2013-11-28: 细节向核心白帽子及相关领域专家公开
2013-12-08: 细节向普通白帽子公开
2013-12-18: 细节向实习白帽子公开
2013-12-31: 细节向公众公开

简要描述:

PHPCMS 2008 网上的那些后台getshell方法都不可用的时候,还有一个逻辑设计错误。导致后台直接getshell,还不会报错。getshell的方式完全不影响源程序的正常运作。

详细说明:

偶然得到某站点的后台帐号密码,看到站点为PHPCMS2008,按照常规方法进行getshell。

发现常规的getshell方法已被禁用,百度一下另类PHPCMS2008的getshell方法,发现此站点的限制很死,已经不能按照网上的方法来进行取shell。



另类的PHPCMS2008后台getshell的猥琐手法开始了。(本次演示用本地站点进行操作)

PHPCMS2008版本为SP4全补丁

关闭了 ACTION_TEMPLATE (在线编辑模板)





搜索木马:

01.jpg





搜索到任意php文件:

网上的getshell方法都是 查看然后可以直接修改的。可是这个版本没有修改按钮。所有不能按照网上的方法。。

看到下面有一个批量替换。亮瞎了。

02.jpg





勾选一个文件。替换一句话内容进去。额。我实战的时候发现是有安全狗的。很多一句话不过。报错。替换一句话的位置不对。也报错。你懂的。



菜刀连之。。。



003.jpg







虽然都是修改,官方的不科学啊。禁止了直接修改按钮。却出现了一个批量替换。还可以勾选替换文件的内容。







漏洞证明:

003.jpg

修复方案:

逻辑设计问题。大神比我懂。

版权声明:转载请注明来源 AC_TEAM@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-18 16:43

厂商回复:

已收到!2008问题比较多,用户可以通过修改后台路径防止登陆后台!!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2014-01-06 12:30 | 扁扁 ( 实习白帽子 | Rank:56 漏洞数:11 | 就你事多!)
    0

    挺好用的

  2. 2014-01-07 11:52 | AC_TEAM ( 路人 | Rank:25 漏洞数:2 | 专注社工三十年)
    0

    @扁扁 留个联系方式。一起探讨好么

  3. 2014-04-18 15:36 | evil_webshell ( 路人 | Rank:0 漏洞数:2 | 致力于web层面的安全,热爱黑客技术,正在...)
    0

    看来问题是比较多,都只能用修改后台地址的方法来实现了

登录后才能发表评论,请先 登录