PHPCMS 信息泄露以及任意删除文件漏洞
PHPCMS 信息泄露以及任意删除文件漏洞
发布时间:2016-12-21 来源:查字典编辑
摘要:#发布日期:2010-05.24#发布作者:Jannock#影响版本:phpcms2008sp4_UTF8_100510#官方地址:www....

# 发布日期:2010-05.24

# 发布作者:Jannock

# 影响版本:phpcms2008sp4_UTF8_100510

# 官方地址: www.phpcms.cn

# 漏洞描述: Phpcms是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。3年来,凭借 Phpcms 团队长期积累的丰富的Web开发及数据库经验和勇于创新追求完美的设计理念,使得 Phpcms 得到了近10万网站的认可,并且越来越多地被应用到大中型商业网站

漏洞分析:

复制代码代码如下:

Corpandresize/ui.php

$dirnamedirnames = dirname($query_string); //4行

$tmp = PHPCMS_ROOT.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';

$tmp_url = str_replace($PHPCMS['siteurl'],'',$dirnames);

if(preg_match("/http:/",$tmp))

{

$tmp = PHPCMS_ROOT.UPLOAD_URL.date('Y').'/'.date('md').'/';

$tmp_url = UPLOAD_URL.date('Y').'/'.date('md');

dir_create($tmp);

}

setcookie('tmp',$tmp);

把本地路径保存在cookie中。

Corpandresize/process.php

$thumbfile = $_COOKIE['thumbfile']; //62行

if($thumbfile) @unlink(TMP_PATH.'/'.$thumbfile);

在图片剪切那里,先读取cookie中信息,然后直接删除文件,造成删除任意文件漏洞

漏洞利用:

注册普通会员账号 提交

http://www.wavdb.com/corpandresize/ui.php?http://www.wavdb.com/uploadfile/2010/0524/20100524094447855.jpg

些时查看cookie信息

PHPCMS 信息泄露以及任意删除文件漏洞1

修改cookie信息,并点剪切,即可删除文件(本地测试)

PHPCMS 信息泄露以及任意删除文件漏洞2

解决方案:

等官方补丁或删除Corpandresize目录文件

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新脚本攻防学习
热门脚本攻防学习
子分类