tipask问答系统1.4上传漏洞 - 脚本漏洞

admin 2021年4月3日19:35:46评论27 views字数 1402阅读4分40秒阅读模式

    By:心灵

    为了响应oldjun的号召。。发点小洞........呵呵..给位给力吧。荣誉会员等着你。。话说毅心毅意美眉还不给力啊。珍藏这么多0day干嘛啊。来t00ls了都没看到你发漏洞.没来之前看了你很多漏洞..很崇拜..呵呵

    这个漏洞蛮有趣的...

user.php (用户操作):

   function oneditimg() { //修改头像  
        if (isset($_FILES["Filedata"])) {  
            $upload_tmp_path = "data/tmp/";  
            $fileName = 'bigavatar' . $this->user['uid'] . '.' . substr($_FILES["Filedata"]['name'], -3);  
            move_uploaded_file($_FILES["Filedata"]["tmp_name"], $upload_tmp_path . $fileName);  
            //这个够直接了.........  
            $img = getimagesize($upload_tmp_path . $fileName);  
            $imginfo = array();  
            $imginfo['src'] = SITE_URL . $upload_tmp_path . $fileName . '?' . time();  
            $imginfo['w'] = $img[0];  
            $imginfo['h'] = $img[1];  
            $imginfo['ext'] = $img[2];  
            echo json_encode($imginfo);  
            //还告诉你上传后路径。。。。。  
        } else {  
            if ($this->setting["ucenter_open"]) {  
                $this->load('ucenter');  
                $imgstr = $_ENV['ucenter']->set_avatar($this->user['uid']);  
            }  
            include template("editimg");  
        }  
    }

    一切来得很直接。。

    直接上传到data/tmp/bigavatar X .php 后缀都不用去看了

    t00ls首发...转载请注明t00ls..谢谢

文章来源于lcx.cc:tipask问答系统1.4上传漏洞 - 脚本漏洞

相关推荐: 当self-xss遇到clickjacking

当self-xss遇到clickjacking D&G | 2014-01-13 10:35 self-xss一般是认为没有危害的。比如http://kuai.xunlei.com/ 这里的搜索栏就存在一个典型的self-xss,输入内容的时候会出现一个提示,…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:35:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   tipask问答系统1.4上传漏洞 - 脚本漏洞http://cn-sec.com/archives/323747.html

发表评论

匿名网友 填写信息