|
无须任何权限,直接得到WEBSHELL。。。其实。。是有条件限制的,有PHP解析漏洞的主机通杀。。。。
漏洞文件:phpcms\modules\attachment\attachments.php
漏洞函数:crop_upload
if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {
$pic = $GLOBALS["HTTP_RAW_POST_DATA"];//这里可以得知,图片内容由POST控制
//中间省略十万行
if (strpos($_GET['file'], pc_base::load_config('system', 'upload_url'))!==false) {
$file = $_GET['file'];
$basename = basename($file);
if (strpos($basename, 'thumb_')!==false) {
$file_arr = explode('_', $basename);
$basename = array_pop($file_arr);
}
$new_file = 'thumb_'.$width.'_'.$height.'_'.$basename;
}
//中间省略十万行
file_put_contents($this->upload_path.$filepath.$new_file, $pic);
//上面可见,文件名$basename可控,图片内容可控,还有什么不能做??
}
原文:http://www.wooyun.org/bugs/wooyun-2012-012467
[/td][/tr]
[/table] |
|