Destoon 20140530最新版超全局变量覆盖导致的安全问题(官方demo演示)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 短时间没找到合适的注入 找了个任意文件读取发上来了 ### 详细说明: 代码片段0x1 /common.inc.php行17 ``` None ``` 这里用$_GET配合上传unset了$_FILES然后在extract($_POST)的时候重新初始化了$_FILES 随便选个文件提交拦下数据包 修改 Content-Disposition: form-data; name="file"; filename="" 中的filename字段为空 如图就返回了我们要读取的文件了 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201406/0713583277e175c610684f0f278c9e82be3a4253.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/0713583277e175c610684f0f278c9e82be3a4253.jpg) [<img src="https://images.seebug.org/upload/201406/07135849d8cb80a5bd0d920edd9d5dfa59763f91.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/07135849d8cb80a5bd0d920edd9d5dfa59763f91.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息