漏洞概要 关注数(150) 关注此漏洞
漏洞标题: CodeIgniter框架内核设计缺陷可能导致任意代码执行
提交时间: 2016-03-11 02:00
公开时间: 2016-06-13 17:20
漏洞类型: 文件包含
危害等级: 高
自评Rank: 15
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-03-11: 细节已通知厂商并且等待厂商处理中
2016-03-15: 厂商已经确认,细节仅向厂商公开
2016-03-18: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-05-09: 细节向核心白帽子及相关领域专家公开
2016-05-19: 细节向普通白帽子公开
2016-05-29: 细节向实习白帽子公开
2016-06-13: 细节向公众公开
简要描述:
为准备乌云深圳沙龙,准备几个0day做案例。
官方承认这个问题,说明会发布补丁,但不愿承认这是个『漏洞』……不过也无所谓,反正是不是都没美刀~
详细说明:
CI在加载模板的时候,会调用 $this->load->view('template_name', $data);
内核中,查看view函数源码:
/system/core/Loader.php
且看这一段:
这个extract将导致变量覆盖漏洞。
$this->_ci_cached_vars是来自$_ci_vars,而$_ci_vars是来自用户传给view方法的第二个参数。(正常情况下是开发者传给模板的变量)
而我们看到extract后面:
include($_ci_path),$_ci_path是模板地址,因为之前的变量覆盖,将会导致任意文件包含漏洞,进而getshell。
所以,只要我们可以控制view的第二个参数的『键值』,传入 _ci_path=file:///etc/passwd ,在被extract后覆盖原来的模板地址,将可以包含/etc/passwd。
这个漏洞和 http://**.**.**.**/bugs/wooyun-2014-051906 有点类似,就是在assign(CI里叫$this->load->vars或是$this->load->view)的时候传入数组导致的。
漏洞证明:
如下Controller将可导致漏洞:
![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
这个也类似:
![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
当开启了远程文件包含的情况下,也可以直接包含php://input
![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
修复方案:
将extract换成
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2016-03-15 17:12
厂商回复:
CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-03-11 02:36 |
毕月乌 ( 普通白帽子 | Rank:120 漏洞数:16 | 猜猜我是谁?)
3
-
2016-03-11 08:56 |
玉林嘎 ![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
( 普通白帽子 | Rank:941 漏洞数:108 )
2
-
2016-03-11 09:04 |
啊L川 ![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
( 普通白帽子 | Rank:195 漏洞数:39 | 菜鸟 ,菜渣, 菜呀!)
2
-
2016-03-11 09:06 |
komas ( 普通白帽子 | Rank:107 漏洞数:25 )
2
-
2016-03-11 09:39 |
盛大网络(乌云厂商)
2
-
2016-03-11 09:51 |
幻老头儿 ( 普通白帽子 | Rank:285 漏洞数:63 | 新手上路。)
2
@盛大网络 你觉得是厂商里面逛乌云最多的……那么问题来了,搞基不?
-
2016-03-11 10:12 |
404notfound ( 普通白帽子 | Rank:417 漏洞数:115 | 考研中,有事请留言)
2
-
2016-03-11 10:21 |
滨湖虎子 ( 实习白帽子 | Rank:68 漏洞数:11 | 阿弥陀佛)
2
@phith0n 好吧,3号出来的0day这么快就放出来了
-
2016-03-11 10:23 |
1c3z ( 普通白帽子 | Rank:307 漏洞数:64 | @)!^)
2
-
2016-03-11 10:33 |
phith0n ![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
( 普通白帽子 | Rank:834 漏洞数:127 | 一个想当文人的黑客~)
2
@滨湖虎子 哪的0day。。。这个是这两天我找的,应该不是一个吧?
-
2016-03-11 10:37 |
滨湖虎子 ( 实习白帽子 | Rank:68 漏洞数:11 | 阿弥陀佛)
2
@phith0n 漏洞可以引发很多各种问题啊,具体看场景的 对吧
-
2016-03-11 10:42 |
phith0n ![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
( 普通白帽子 | Rank:834 漏洞数:127 | 一个想当文人的黑客~)
2
-
2016-03-11 10:47 |
梧桐雨 ![CodeIgniter框架内核设计缺陷可能导致任意代码执行]()
( 核心白帽子 | Rank:1662 漏洞数:191 | 学无止境)
2
-
2016-03-11 11:01 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
2
-
2016-03-11 11:48 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
2
-
2016-03-15 14:55 |
千域千寻 ( 路人 | Rank:22 漏洞数:8 | 帝吼天啸关山震 皇天后土伏做臣)
1
-
2016-03-29 12:58 |
ning1022 ( 普通白帽子 | Rank:183 漏洞数:74 | 技术万能,技术万万不能!)
1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/43919.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论