国内多个CMS存在同源通用型后台越权操作

漏洞详情

披露状态:

2014-01-05: 细节已通知厂商并且等待厂商处理中
2014-01-10: 厂商已经确认,细节仅向厂商公开
2014-01-13: 细节向第三方安全合作伙伴开放
2014-01-20: 细节向核心白帽子及相关领域专家公开
2014-01-30: 细节向普通白帽子公开
2014-02-19: 细节向实习白帽子公开
2014-04-05: 细节向公众公开

简要描述:

换个类型玩通用

详细说明:

Hscms 海思cms http://hscms.net/

Sxtm Sxtm cms http://www.Sxtm.com 陕西时代网媒科技有限公司

AICMS 经销商管理系统 http://www.snfox.com/ 安徽网狐网络科技有限公司

ZjczCMS ZjczCMS http://www.zjcz.net.cn/ 浙江创智科技有限公司

Aspxcms netcms(aspxcms) http://chengdu0120686.11467.com/成都古羌科技有限公司

NMCMS http://www.nmcms.com/ 无锡火羽科技有限公司

Dfzxcms dfzxcms http://www.dfzx.com/ 北京东方之晓科技发展有限公司

Foosun的dotNETCMS 风讯CMS



百度:intitle:操作失败信息(可+Foosun等制定cms目标)





以风讯dotNETCMS为例

http://www.jsdxscg.gov.cn/help/ 是没有权限的

http://www.jsdxscg.gov.cn/help/HelpList.aspx

http://www.jsdxscg.gov.cn/help/HelpAdd.aspx 就没有做任何权限验证 越权后台操作



因为CMS基于全部ASPX的iis服务器 so在此处不仅可以越权还可以通过FCK测试解析漏洞和遍历上传文件夹

实例:http://www.xblaw.com/help/HelpAdd.aspx



漏洞证明:

1.jpg

2.jpg

3.jpg

4.jpg

5.jpg

6.jpg

71.jpg

修复方案:

版权声明:转载请注明来源 淡漠天空@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-01-10 14:14

厂商回复:

最新状态:

暂无


漏洞评价: