前台大略看了下,本身內容比較簡單,經過“洗禮”后以及沒什么問題了,基本上輸入都過濾了。
這次審計找到了一個后台的任意文件讀取,可以讀取數據庫配置文件。
在DataAction.class.php文件中,獲取了$_GET['id']並直接用於路徑拼湊,最后到達readfile函數中,導致了任意文件讀取漏洞。
訪問localhost/feifeicms/index.php?s=Admin-Data-down&id=../../Conf/config.php
需要后台權限,有點雞肋。。。
前台大略看了下,本身內容比較簡單,經過“洗禮”后以及沒什么問題了,基本上輸入都過濾了。
這次審計找到了一個后台的任意文件讀取,可以讀取數據庫配置文件。
在DataAction.class.php文件中,獲取了$_GET['id']並直接用於路徑拼湊,最后到達readfile函數中,導致了任意文件讀取漏洞。
訪問localhost/feifeicms/index.php?s=Admin-Data-down&id=../../Conf/config.php
需要后台權限,有點雞肋。。。
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。