### 简要描述: 后台文件遍历任意删除文件 ### 详细说明: 首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了 进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦 [<img src="https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png" alt="a.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png) 看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看 [<img src="https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png" alt="b.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png) 看看结果 [<img src="https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png) 哈哈,目录变了,看看是不是到了上一级的目录 [<img...
### 简要描述: 后台文件遍历任意删除文件 ### 详细说明: 首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了 进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦 [<img src="https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png" alt="a.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png) 看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看 [<img src="https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png" alt="b.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png) 看看结果 [<img src="https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png) 哈哈,目录变了,看看是不是到了上一级的目录 [<img src="https://images.seebug.org/upload/201407/09111438def1a61cdd352ff3fdaabadd978b94bd.png" alt="d.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111438def1a61cdd352ff3fdaabadd978b94bd.png) 是吧,我们再试试回到更前面的目录 [<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png) 回到了我们网站群的目录,如果假设这都是其他用户的网站,我们随便进入一个 [<img src="https://images.seebug.org/upload/201407/091115390b15317060a834386371b552b6d893f4.png" alt="f.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115390b15317060a834386371b552b6d893f4.png) 进来了,我们删除文件试试看 [<img src="https://images.seebug.org/upload/201407/091116254948a66c187a829634be4f38e2b356c4.png" alt="g.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091116254948a66c187a829634be4f38e2b356c4.png) 看看 [<img src="https://images.seebug.org/upload/201407/09111726979a8e7036a19184e2d03d14dfb6d819.png" alt="g.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111726979a8e7036a19184e2d03d14dfb6d819.png) 没了 [<img src="https://images.seebug.org/upload/201407/09111800f512353ff3c522ed8968af84792b0155.png" alt="h.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111800f512353ff3c522ed8968af84792b0155.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png)