新闻资讯
   (今日关注·网络安全审查)新闻链接:为了咱们的网络安全,国家放过哪些大招?
   2017(第六届)中国信息化和工业化融合发展高峰论坛即将举办
   构建安全清朗的网络环境——我国网络社会治理能力持续提升
   (今日关注·网络安全审查)新闻链接:为了咱们的网络安全,国家放过哪些大招?
   万余网友吐槽360弹窗恐吓欺骗用户
   黑客组织要发动全球攻势
漏洞公告 
   记事狗微博二次注射漏洞
   苹果再遇数据安全挑战 黑客目标直指用户ID
   nginx爆整数溢出漏洞
   日媒:朝鲜培育数千名“黑客精英” 加强“网络攻击”
   谷歌举办黑客大会探讨谷歌眼镜特性
   分享黑客最常利用的那些漏洞
您的位置: 首页 >> 新闻资讯/漏洞公告
详细内容
phpcms 2008 sp4服务器任意文件下载漏洞
2012-7-25 9:46:10  

漏洞作者: 小胖子

提交时间: 2012-07-18
公开时间: 2012-07-23

漏洞类型: 任意文件遍历/下载
简要描述:

admin.php在对filemanager进行调用时,filemanager对文件目录没有很好的限定,导致可以下载服务器上任意可读文件,导致敏感信息泄露或者跨站

详细说明:

发现这个漏洞源于对www.wodota.com/test.txt的一次检测

社工进入后台,文件管理器能用,后缀限制,加上服务器有变态是智创IIS防火墙,导致特殊文件夹,注入,解析漏洞等等,都不能用,最终发现这个漏洞,并在C盘下智创目录下载了智创IIS防火墙的配置文件,得到了防火墙账号及md5密码,通过web管理关掉防火墙,才得以进一步渗透


来看admin目录下的filemanager.inc.php文件

"?mod=$mod&file=$file&action=edit&fname=$mkfile&dir=".urlencode($dir));

这是edit的代码,当然down就一样了,fname虽然不好限定,但是前后没有对$dir做任何限制,所以可以导致自定义dir来下载文件。


比如构造下载php.ini
http://www.yunsec.net/admin.php?mod=phpcms&file=filemanager&action=down&fname=C%3A%2php%2php.ini&dir=./php/

经测试可以下载任意可读文件,利用价值也是比较好的,比如旁站的时候读取别人的数据库配置文件。目测phpcms V9存在同样问题,没有测试,有兴趣的可以测试下。