maccms 鸡肋上传漏洞

admin 2021年4月3日20:02:38评论52 views字数 1764阅读5分52秒阅读模式

一小程序,无意间看到的顺便就看了下

./admin/editor/upload.php

        require_once ("../admin_conn.php");
        $action=be("get","action");
        $ftypes=array('jpg','gif','bmp','png',".jpeg");
        $upfileDir= "../". $_SESSION["upfolder"] . "/" . getSavePicPath() . "/";
        $maxSize=1000;
        if(!file_exists($upfileDir)){
                mkdir($upfileDir);
        }
        foreach($_FILES as $FILEa){
                if(!in_array(substr($FILEa['name'],-3,3),$ftypes))
                        $errm = "文件格式不正确1 [ 重新上传 ]"; //只是将消息存入一个变量 并没有showmsg and exit...
                if($FILEa['size']> $maxSize*1024)
                        $errm = "文件大小超过了限制 [ 重新上传 ]";
                if($FILEa['error'] !=0)
                        $errm = "未知错误";
                
                $targetDir= "../". $_SESSION["upfolder"] . "/" . getSavePicPath() . "/"; //没有登录 so session=null...
                $targetFile=date('Ymd').time().substr($FILEa['name'],-4,4);
                $realFile=$targetDir.$targetFile;
                
                if(function_exists('move_uploaded_file')){
                        move_uploaded_file($FILEa['tmp_name'],$realFile); //移动上传文件
                        if(app_watermark==1){
                                imageWaterMark($targetDir.$targetFile,app_waterlocation,app_waterfont); 
                        }
                        if($action=="xht"){
                                echo "{'err':'".$errm."','msg':'".app_installdir. replaceStr($upfileDir,"../../","").$targetFile."'}";
                        }
                        else{ //现在才die是不是迟了点?
                                die("");
                        }
                }
                else{
                        @copy($FILEa['tmp_name'],$realFile); //同上
                        if(app_watermark==1){
                                imageWaterMark($targetDir.$targetFile,app_waterlocation,app_waterfont);
                        }
                        if($action=="xht"){
                                echo "{'err':'".$errm."','msg':'".app_installdir. replaceStr($upfileDir,"../../","").$targetFile."'}";
                        }
                        else{
                                die("");
                        }
                }
        }

为什么说他鸡肋呢,应为./admin/index.php

   if(cururl.indexOf("/admin/") >0){alert('请将文件夹admin改名,避免被黑客入侵攻击');}

so,我搜了下 大多数 (90%++)都修改了后台地址所以是鸡肋之处

exp



上传之后直接查看源文件。。

转自:http://www.90sec.org/thread-1727-1-1.html

留言评论(旧系统):

【匿名者】 @ 2012-10-29 16:51:02

请在这里填写留言内容,留言内容最长不超过 400 字。

本站回复:

Null

文章来源于lcx.cc:maccms 鸡肋上传漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:02:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   maccms 鸡肋上传漏洞http://cn-sec.com/archives/325038.html

发表评论

匿名网友 填写信息