ThinkPHP的Ubb标签漏洞读取任意内容

没穿底裤 2020年1月1日04:52:41评论535 views字数 430阅读1分26秒阅读模式
摘要

ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:
[c ode]xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容


简要描述:

ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:
[c ode]xxx[/c ode]或者

xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

详细说明:

Common/extend.phpCore/Extend/Function/extend.php

成因:ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:

[c ode]xxx[/c ode]或者

xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

ThinkPHP的Ubb标签漏洞读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容
当path=/etc/passwd,成功读取对应内容,也就是说,当某网站用ThinkPHP开发,并提供评论功能(支持UBB)标签的时候,发帖并输入/etc/passwd,即可读取任意内容

ThinkPHP的Ubb标签漏洞读取任意内容

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日04:52:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ThinkPHP的Ubb标签漏洞读取任意内容https://cn-sec.com/archives/75645.html

发表评论

匿名网友 填写信息