欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHPCMS 信息泄露以及任意刪除文件漏洞

  發(fā)布時(shí)間:2010-05-25 00:10:10   作者:佚名   我要評(píng)論
在圖片剪切那里,先讀取cookie中信息,然后直接刪除文件,造成刪除任意文件漏洞
# 發(fā)布日期:2010-05.24
# 發(fā)布作者:Jannock
# 影響版本:phpcms2008sp4_UTF8_100510
# 官方地址: www.phpcms.cn
# 漏洞描述: Phpcms是一款基于 PHP+Mysql 架構(gòu)的網(wǎng)站內(nèi)容管理系統(tǒng),也是一個(gè)開源的 PHP 開發(fā)平臺(tái)。Phpcms 采用模塊化方式開發(fā),功能易用便于擴(kuò)展,可面向大中型站點(diǎn)提供重量級(jí)網(wǎng)站建設(shè)解決方案。3年來(lái),憑借 Phpcms 團(tuán)隊(duì)長(zhǎng)期積累的豐富的Web開發(fā)及數(shù)據(jù)庫(kù)經(jīng)驗(yàn)和勇于創(chuàng)新追求完美的設(shè)計(jì)理念,使得 Phpcms 得到了近10萬(wàn)網(wǎng)站的認(rèn)可,并且越來(lái)越多地被應(yīng)用到大中型商業(yè)網(wǎng)站

漏洞分析:

復(fù)制代碼
代碼如下:

Corpandresize/ui.php
$dirnamedirnames = dirname($query_string); //4行
$tmp = PHPCMS_ROOT.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';
$tmp_url = str_replace($PHPCMS['siteurl'],'',$dirnames);
if(preg_match("/http:/",$tmp))
{
$tmp = PHPCMS_ROOT.UPLOAD_URL.date('Y').'/'.date('md').'/';
$tmp_url = UPLOAD_URL.date('Y').'/'.date('md');
dir_create($tmp);
}
setcookie('tmp',$tmp);
把本地路徑保存在cookie中。
Corpandresize/process.php
$thumbfile = $_COOKIE['thumbfile']; //62行
if($thumbfile) @unlink(TMP_PATH.'/'.$thumbfile);



在圖片剪切那里,先讀取cookie中信息,然后直接刪除文件,造成刪除任意文件漏洞


漏洞利用:
注冊(cè)普通會(huì)員賬號(hào) 提交
http://www.wavdb.com/corpandresize/ui.php?http://www.wavdb.com/uploadfile/2010/0524/20100524094447855.jpg

些時(shí)查看cookie信息
 
修改cookie信息,并點(diǎn)剪切,即可刪除文件(本地測(cè)試)
 

解決方案:
等官方補(bǔ)丁或刪除Corpandresize目錄文件

相關(guān)文章

最新評(píng)論