好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

齐博cms整站系统v7后台目录遍历及文件删除漏洞

在后台对变量过滤不严导致任意文件遍历和删除 详细说明: 程序未对用户提交的$down_path参数进行任何过滤,导致用户可以遍历程序目录。在hack/attachment/admin.php第36行   elseif($job=="list"&&$Apower[attachment_list]){        !$page&&$page=1;        $rows=40;        $min=($page-1)*$rows;        $down_path || $down_path=$webdb[updir];               $up_path=preg_replace("/(.*)\/([^\/]+)/is","\\1",$down_path);          $thispath=ROOT_PATH.$down_path;         //直接将$down_path带入get_file()        $file_db=get_file($down_path); 漏洞 证明:在hack/attachment/admin.php第36行   elseif($job=="list"&&$Apower[attachment_list]){        !$page&&$page=1;        $rows=40;        $min=($page-1)*$rows;        $down_path || $down_path=$webdb[updir];               $up_path=preg_replace("/(.*)\/([^\/]+)/is","\\1",$down_path);          $thispath=ROOT_PATH.$down_path;         //直接将$down_path带入get_file()        $file_db=get_file($down_path);   进后台,在插件管理里面找到附件管理,然后构造如下$down_path http://HdhCmsTest2cto测试数据/admin/index.php?lfj=attachment&job=list&down_path=..           修复方案: 过滤$down_path变量。。 作者 猪头子

查看更多关于齐博cms整站系统v7后台目录遍历及文件删除漏洞的详细内容...

  阅读:50次