时间:2013-02-27来源:源码库 作者:源码库 文章热度:
℃
漏洞作者: 付弘雪
提交时间: 2013-01-21
公开时间: 2013-01-21
漏洞类型: 文件上传导致任意代码执行
简要描述:
帝国cms 6.6版本后台拿shell 比网上流行的方法简单很多
由于 提交模版未过滤问题 导致的
详细说明:
后台-模版-公共模版-js调用登陆模版
此处功能为修改js调用登陆模板的样式
当点击修改的时候系统会把e\data\template\loginiframetemp.txt里面的内容连同修改框里面的内容一起写入e\member\login\loginjs.php
而且此处支持写入帝国cms的标签,也就是说可以写入php语句,所以在[!--empirenews.template--]
之前添加一句话([!--empirenews.template--]是判断登陆前后的系统标签,写到登陆前是因为省的到菜刀里面链接时候会提示未登录)
插入之后在loginjs.php可以看到
链接地址e/member/login/loginjs.php
漏洞证明:
修复方案:
再提交的时候加入判断
过滤特殊函数