phpems前台某4处getshell漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: phpems前台某4处getshell漏洞 ### 详细说明: 2.phpems前台某4处getshell漏洞 存在漏洞的代码在/app/document/api.php的upload(),uploadfile(),swupload(),swfuploadvideo()这四个函数上,因为这四个函数都是处理上传文件的,而且处理方式都一模一样,所以均存在任意文件上传漏洞 首先这四个函数通过注册用户登录,调整URL参数均可以访问到 接下来我以 public function swfuploadvideo() { $path = 'files/attach/images/content/'.date('Ymd').'/'; $fileurl = $this->files-> ($this->ev->getFile('Filedata'),$path); echo $fileurl; } 为例,介绍一下 $this->ev->getFile('Filedata') 非常简单 public function getFile($par) { if(isset($this->file[$par]))return $this->file[$par]; else return false; } 就是简单的获取一个$_FILE环境变量 uploadFile()是漏洞发生的关键点 public function uploadFile($file,$updir,$sExtension = NULL,$name = NULL) { if(!$sExtension)$sExtension = $this->getFileExtName($file['name']); if(!$name)$name = time().rand(1000,9999); if(!file_exists($updir))$this->mdir($updir); $url = $updir.$name.'.'.$sExtension; if(file_exists($url))unlink($url); move_uploaded_file( $file['tmp_name'], $url ) ; if (file_exists($url)) { $oldumask = umask(0) ;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息