EasyTalk 微博系统 X1.X 文件包含漏洞

admin 2021年4月3日19:44:25评论0 views字数 1339阅读4分27秒阅读模式

    By:心灵

    EasyTalk 微博系统 X1.X 文件包含漏洞,PluginsAction.class.php 文件中的参数 $_GET['out'] 没有进行任何过滤,直接拿去调用包含文件,导致漏洞产生。

    经典对白看代码。。。

PluginsAction.class.php:

class PluginsAction extends Action {

    public function index() {
        $app=$_GET['app'];
        $action=$_GET['action'];
        $out=urldecode($_GET['out']); //注意

        if (@file_exists(ET_ROOT .'/Plugin/'.$app.'/'.$app.'.class.php')) {
            $class = $app.'_action';
            if (class_exists($class)) {
                if (!$out) {
                    $plugin=new $class($this);
                    if ($action) {
                        echo $plugin->$action();
                        exit;
                    } else {
                        if (method_exists($class,page)) {
                            if (!$this->my) {
                                echo '';
                                exit;
                            }
                            $content=$plugin->page();
                        }
                    }
                } else {
                    include_once(ET_ROOT .'/Plugin/'.$app.'/'.$out);  //(*^__^*) 嘻嘻 还不限后缀呢
                    exit;
                }
            }
        }

    利用方式:直接注册用户上传头像,干掉。

文章来源于lcx.cc:EasyTalk 微博系统 X1.X 文件包含漏洞

相关推荐: phpcms v9 本地文件包含漏洞超详细分析

漏洞作者: b4dboy  博客:http://www.secoff.net/ 漏洞分析:Seay 博客:http://www.cnseay.com/ 转载请保留以上版权内容。 昨天愚人节,在微博开了个玩笑说博客即将关闭,然后陆续收到朋友们的电话、短信、QQ消…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:44:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EasyTalk 微博系统 X1.X 文件包含漏洞https://cn-sec.com/archives/324679.html

发表评论

匿名网友 填写信息