查看: 11078|回复: 2

Zen Cart 1.38a 高危害漏洞的修复方法

[复制链接]
发表于 2012-6-3 15:33:15 | 显示全部楼层 |阅读模式

                                                漏洞

<form id="frmUpload" enctype="multipart/form-data" action="http://www.2cto.com /editors/fckeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>

可以直接把文件上传到网站的images文件夹,非常危险

修复方法,删除FCK编辑器用其他的编辑器
或者找到editors/fckeditor/editor/filemanager/upload/php/upload.php 文件

require('config.php');
require('util.php');
的下面添加以下代码-----------------------------

//防止外部提交
function outsidepost()
{
$servername=$_SERVER['SERVER_NAME'];
$sub_from=@$_SERVER['HTTP_REFERER'];
$sub_len=strlen($servername);
$checkfrom=substr($sub_from,7,$sub_len);
if($checkfrom!=$servername){
echo("you don't outsidepost!");
exit;
}
}
outsidepost();

漏洞二

本地文件泄露可以直接获得配置文件includes/configure.php的代码

打开http://www.2cto.com /extras/ipn_test_return.php 报出错误
得到网站物理路径


http://www.2cto.com /extras/curltest.php?url=file:///网站物理路径/includes/configure.php
直接得到了得到配置文件includes/configure.php的代码

修复方法:删除根目录整个extras文件夹

漏洞三

网上用的最多的zencart的模板
http://www.2cto.com /link.html提交链接直接显示在首页

修复方法:

找到includes/modules/sideboxes/lightinthebox/links_box.php 文件
在代码
WHERE ld.language_id = '" . (int)$_SESSION['languages_id'] . "'
后面添加   and l.links_status = '2' 即可
回复

使用道具 举报

发表于 2012-6-3 22:40:01 | 显示全部楼层
支持下
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-6-4 18:12:25 | 显示全部楼层
还是基友好啊!  哈哈
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 15:26 , Processed in 0.018540 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部