漏洞概要
关注数(20)
关注此漏洞
漏洞标题: espcms最新版本CSRF直接getshell
提交时间: 2014-09-11 16:08
公开时间: 2014-12-10 16:10
漏洞类型: 设计缺陷/逻辑错误
危害等级: 中
自评Rank: 15
漏洞状态:
厂商已经确认
漏洞详情
披露状态:
2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-11: 厂商已经确认,细节仅向厂商公开
2014-09-14: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-11-05: 细节向核心白帽子及相关领域专家公开
2014-11-15: 细节向普通白帽子公开
2014-11-25: 细节向实习白帽子公开
2014-12-10: 细节向公众公开
简要描述:
espcms 最新版本csrf 直接getshell
详细说明:
这里我们首先看看,存在的代码问题
management.php:(lines:711-741):
看到这个函数我们跟进去看看$this->systemfile(true):
class_connector.php:(lines:514-543):
这里我们看明白了已经,这里从数据库里面原封不动的取出来,然后写进缓存配置文件的,那我们举例子分析一下
如果我们配置的是sss' 那么gpc就会给我们转义为sss\' 存储到数据库,但是我们二次取出来的时候就变成了sss'所以这里我们写配置文件的时候特殊字符等于没有做任何处理。
直接看我操作:
我们去访问一下这个command.php,看看效果:
完美执行..........
完了
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2014-09-11 19:30
厂商回复:
感谢您对此漏洞的提供。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-09-11 16:10 |
铁蛋火车侠
( 普通白帽子 |
Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
0
-
2014-09-11 16:20 |
menmen519
( 普通白帽子 |
Rank:914 漏洞数:161 | http://menmen519.blog.sohu.com/)
0
-
2014-09-12 10:52 |
铁汉
( 路人 |
Rank:12 漏洞数:6 | 向各种大神学习之)
0
-
2014-09-15 14:56 |
X-Power
( 实习白帽子 |
Rank:35 漏洞数:3 | 没事来打酱油)
0