欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHPCMS 信息泄露以及任意刪除文件漏洞

  發(fā)布時間:2010-05-25 00:10:10   作者:佚名   我要評論
在圖片剪切那里,先讀取cookie中信息,然后直接刪除文件,造成刪除任意文件漏洞
# 發(fā)布日期:2010-05.24
# 發(fā)布作者:Jannock
# 影響版本:phpcms2008sp4_UTF8_100510
# 官方地址: www.phpcms.cn
# 漏洞描述: Phpcms是一款基于 PHP+Mysql 架構(gòu)的網(wǎng)站內(nèi)容管理系統(tǒng),也是一個開源的 PHP 開發(fā)平臺。Phpcms 采用模塊化方式開發(fā),功能易用便于擴展,可面向大中型站點提供重量級網(wǎng)站建設(shè)解決方案。3年來,憑借 Phpcms 團隊長期積累的豐富的Web開發(fā)及數(shù)據(jù)庫經(jīng)驗和勇于創(chuàng)新追求完美的設(shè)計理念,使得 Phpcms 得到了近10萬網(wǎng)站的認(rèn)可,并且越來越多地被應(yīng)用到大中型商業(yè)網(wǎng)站

漏洞分析:

復(fù)制代碼
代碼如下:

Corpandresize/ui.php
$dirnamedirnames = dirname($query_string); //4行
$tmp = PHPCMS_ROOT.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';
$tmp_url = str_replace($PHPCMS['siteurl'],'',$dirnames);
if(preg_match("/http:/",$tmp))
{
$tmp = PHPCMS_ROOT.UPLOAD_URL.date('Y').'/'.date('md').'/';
$tmp_url = UPLOAD_URL.date('Y').'/'.date('md');
dir_create($tmp);
}
setcookie('tmp',$tmp);
把本地路徑保存在cookie中。
Corpandresize/process.php
$thumbfile = $_COOKIE['thumbfile']; //62行
if($thumbfile) @unlink(TMP_PATH.'/'.$thumbfile);



在圖片剪切那里,先讀取cookie中信息,然后直接刪除文件,造成刪除任意文件漏洞


漏洞利用:
注冊普通會員賬號 提交
http://www.wavdb.com/corpandresize/ui.php?http://www.wavdb.com/uploadfile/2010/0524/20100524094447855.jpg

些時查看cookie信息
 
修改cookie信息,并點剪切,即可刪除文件(本地測試)
 

解決方案:
等官方補丁或刪除Corpandresize目錄文件

相關(guān)文章

最新評論