YXCMS1.2.6版本1处任意文件删除+6处越权操作

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: YXCMS1.2.6版本1处任意文件删除+6处越权操作 ### 详细说明: 经过简单的审计发现YXcms一处任意文件删除漏洞(不是wooyun上已经提交过的)和多处越权操作(只举出一例作为证明) 1.任意文件删除漏洞 出这个漏洞的代码位于/protected/apps/member/controller/newsController.php的 delcover函数中: public function delcover() { //文件保存目录 $id=in($_POST['id']); $pic=in($_POST['pic']); $data['picture']= $this->nopic; if(model('news')->update("id='$id'",$data)){ $picpath=$this->uploadpath.$pic; if(file_exists($picpath)) @unlink($picpath); echo 1; }else echo '删除封面失败~'; } 这个函数可以通过控制参数进行调用 http://localhost/yxcms/index.php?r=member/news/delcover unlink函数参数$picpath中引入了$pic $pic参数来源于$_POST['pic'] 因为过滤函数in并没有对其进行严格的过滤控制,可以输入”../../../../”这类的字符串进行目录切换。 接下来就是要想办法满足条件执行unlink函数。 (因为这个模块是需要登录的,首先注册一个用户登陆) Unlink函数能够执行有两个条件 1.if(model('news')->update("id='$id'",$data)) 2.file_exists($picpath) 第二个条件就不说了。。。 第一个条件要求能够在update执行数据库操作的时候对数据有影响。 这里我直接打印一下$this->nopic看看是什么 [<img src="https://images.seebug.org/upload/201409/22084923e748eeb1fdcd89a0b19b8c1ab1f1229d.png" alt="1.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息