ThinkPHP的Ubb标签漏洞读取任意内容

  • A+
所属分类:漏洞时代
摘要

ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:
[c ode]xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容


简要描述:

ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:
[c ode]xxx[/c ode]或者

xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

详细说明:

Common/extend.phpCore/Extend/Function/extend.php

成因:ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:

[c ode]xxx[/c ode]或者

xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

ThinkPHP的Ubb标签漏洞读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容
当path=/etc/passwd,成功读取对应内容,也就是说,当某网站用ThinkPHP开发,并提供评论功能(支持UBB)标签的时候,发帖并输入/etc/passwd,即可读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: