PHPCMS 信息泄露以及任意删除文件漏洞 - 网站

PHPCMS 信息泄露以及任意删除文件漏洞

分类:脚本攻防 · 发布时间:2023-05-05 13:35 · 阅读:6062

在图片剪切那里,先读取cookie中信息,然后直接删除文件,造成删除任意文件漏洞

# 发布日期:2010-05.24
# 发布作者:Jannock
# 影响版本:phpcms2008sp4_UTF8_100510
# 官方地址: www.phpcms.cn
# 漏洞描述: Phpcms是一款基于 PHP+Mysql 架构的网站内容管理系统,也是一个开源的 PHP 开发平台。Phpcms 采用模块化方式开发,功能易用便于扩展,可面向大中型站点提供重量级网站建设解决方案。3年来,凭借 Phpcms 团队长期积累的丰富的Web开发及数据库经验和勇于创新追求完美的设计理念,使得 Phpcms 得到了近10万网站的认可,并且越来越多地被应用到大中型商业网站

漏洞分析:

复制代码
代码如下:

Corpandresize/ui.php
$dirnamedirnames = dirname($query_string); //4行
$tmp = PHPCMS_ROOT.str_replace($PHPCMS['siteurl'],'',$dirnames).'/';
$tmp_url = str_replace($PHPCMS['siteurl'],'',$dirnames);
if(preg_match("/http:/",$tmp))
{
$tmp = PHPCMS_ROOT.UPLOAD_URL.date('Y').'/'.date('md').'/';
$tmp_url = UPLOAD_URL.date('Y').'/'.date('md');
dir_create($tmp);
}
setcookie('tmp',$tmp);
把本地路径保存在cookie中。
Corpandresize/process.php
$thumbfile = $_COOKIE['thumbfile']; //62行
if($thumbfile) @unlink(TMP_PATH.'/'.$thumbfile);



在图片剪切那里,先读取cookie中信息,然后直接删除文件,造成删除任意文件漏洞


漏洞利用:
注册普通会员账号 提交
http://www.wavdb.com/corpandresize/ui.php?http://www.wavdb.com/uploadfile/2010/0524/20100524094447855.jpg-600

些时查看cookie信息
 
修改cookie信息,并点剪切,即可删除文件(本地测试)
 

解决方案:
等官方补丁或删除Corpandresize目录文件
标签:
Phpcms 信息泄露 任意删除文件

相关文章

DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6

DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。

MYSQL_OUTPUT 脱裤(脱库)通用脚本(修正版)

感谢各位的测试 , 下次再也不发垃圾脚本了,之前那个大家转走的都修正下吧 ,问题太多了. (几乎都没测试过)下面这个是我重新修改下的.

PHP多字节编码漏洞小结

这篇文章主要介绍了PHP多字节编码漏洞小结,需要的朋友可以参考下

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码。代码简单的不能再简单了,就不解释了,功能很简单

webshell提权经验分享

可能有很多人,看到关闭了wscript.shell,就感觉没提权的希望了。就会放弃。

返回分类 返回首页