|
无须任何权限,直接得到WEBSHELL。。。。其实。。
是有条件限制的,有PHP解析漏洞的主机通杀。。。。
人生在外,最重要不是朋友多而是,超长待机。我是陈冠希,你认识我啦
详细说明:
漏洞文件:phpcms\modules\attachment\attachments.php
漏洞函数:crop_upload
if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) {
$pic = $GLOBALS["HTTP_RAW_POST_DATA"];//这里可以得知,图片内容由POST控制
//中间省略十万行
if (strpos($_GET['file'], pc_base::load_config('system', 'upload_url'))!==false) {
$file = $_GET['file'];
$basenamebasename = basename($file);
if (strpos($basename, 'thumb_')!==false) {
$file_arr = explode('_', $basename);
$basename = array_pop($file_arr);
}
$new_file = 'thumb_'.$width.'_'.$height.'_'.$basename;
}
//中间省略十万行
file_put_contents($this->upload_path.$filepath.$new_file, $pic);
//上面可见,文件名$basename可控,图片内容可控,还有什么不能做??
[/td][/tr]
[/table] |
|