### 简要描述:
CMSEASY 最新版 5_5_0_20140802防护代码设计缺陷导致防御绕过
### 详细说明:
为什么要说“CMSEASY防护代码设计缺陷导致防御绕过”而不提360webscan有问题,这是因为只有CMSEASY一家是这样配置360webscan的,其他家并无出现以下问题!
因此,这并不是360的通用问题,而属于CMSEASY设置问题!
我们看下CmsEasy/webscan360/360safe/webscan_cache.php
```
$webscan_white_url = array(
array('index.php' => 'admin_dir=admin'),
array('index.php' => 'case=file'),
array('post.php' => 'job=postnew&step=post'),
array('edit_space_info.php'=>''),
array('index.php' =>'case=admin')
);
```
这里,使用了$webscan_white_url ,通过读取代码我们可以发现,只要在url参数中出现admin_dir=admin等,即可完全无视360webscan的防御,我们做下官网测试:
1.我们直接访问:http://demo.cmseasy.cn/index.php?case=archive&act=search&id=select%20*%20from%20admin
可以看到提示:
[<img src="https://images.seebug.org/upload/201408/12154319ae2f98aa486259c54313bfc6342d5146.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/12154319ae2f98aa486259c54313bfc6342d5146.jpg)
然后我们知道,url中连个参数,前一个会被后一个覆盖,因此我们提交:
http://demo.cmseasy.cn/index.php?admin_dir=admin&admin_dir=&case=archive&act=search&id=select%20*%20from%20admin
的时候,代码并不会解析admin_dir=admin,而是空,那么我们不但绕过了360webscan,还访问了正常功能~
[<img src="https://images.seebug.org/upload/201408/1215470504311f50f198aa189697a2fd611f9f96.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/1215470504311f50f198aa189697a2fd611f9f96.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201408/1215470504311f50f198aa189697a2fd611f9f96.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/1215470504311f50f198aa189697a2fd611f9f96.jpg)
暂无评论