漏洞概要 关注数(9) 关注此漏洞
缺陷编号: WooYun-2013-43041
漏洞标题: PHPCMS 2008 后台死限制Getshell的另类方法
相关厂商: phpcms
漏洞作者: AC_TEAM
提交时间: 2013-11-16 20:04
公开时间: 2013-12-31 20:05
漏洞类型: 网络设计缺陷/逻辑错误
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: PHPCMS2008
漏洞详情
披露状态:
2013-11-16: 细节已通知厂商并且等待厂商处理中
2013-11-18: 厂商已经确认,细节仅向厂商公开
2013-11-28: 细节向核心白帽子及相关领域专家公开
2013-12-08: 细节向普通白帽子公开
2013-12-18: 细节向实习白帽子公开
2013-12-31: 细节向公众公开
简要描述:
PHPCMS 2008 网上的那些后台getshell方法都不可用的时候,还有一个逻辑设计错误。导致后台直接getshell,还不会报错。getshell的方式完全不影响源程序的正常运作。
详细说明:
偶然得到某站点的后台帐号密码,看到站点为PHPCMS2008,按照常规方法进行getshell。
发现常规的getshell方法已被禁用,百度一下另类PHPCMS2008的getshell方法,发现此站点的限制很死,已经不能按照网上的方法来进行取shell。
另类的PHPCMS2008后台getshell的猥琐手法开始了。(本次演示用本地站点进行操作)
PHPCMS2008版本为SP4全补丁
关闭了 ACTION_TEMPLATE (在线编辑模板)
搜索木马:
搜索到任意php文件:
网上的getshell方法都是 查看然后可以直接修改的。可是这个版本没有修改按钮。所有不能按照网上的方法。。
看到下面有一个批量替换。亮瞎了。
勾选一个文件。替换一句话内容进去。额。我实战的时候发现是有安全狗的。很多一句话不过。报错。替换一句话的位置不对。也报错。你懂的。
菜刀连之。。。
虽然都是修改,官方的不科学啊。禁止了直接修改按钮。却出现了一个批量替换。还可以勾选替换文件的内容。
漏洞证明:
修复方案:
逻辑设计问题。大神比我懂。
版权声明:转载请注明来源 AC_TEAM@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-11-18 16:43
厂商回复:
已收到!2008问题比较多,用户可以通过修改后台路径防止登陆后台!!
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值