Yxcms后台文件遍历任意删除文件漏洞(攻击中适用于旁站的时候)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 后台文件遍历任意删除文件 ### 详细说明: 首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了 进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦 [<img src="https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png" alt="a.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png) 看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看 [<img src="https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png" alt="b.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png) 看看结果 [<img src="https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png) 哈哈,目录变了,看看是不是到了上一级的目录 [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息