PHPCMS_V9 /modules/comment/index.php 本地包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

由于PHPCMSV9文件attachments.php的未验证上传用户权限,可以上传文件(仅图片)。加上其他文件存在可以截断的本地包含漏洞,导致包含任意文件并获取webshell 文件\phpcms\modules\attachment\attachments.php <code>public function crop_upload() { if (isset($GLOBALS["HTTP_RAW_POST_DATA"])) { $pic = $GLOBALS["HTTP_RAW_POST_DATA"]; …… file_put_contents($this->upload_path.$filepath.$new_file, $pic);</code> 通过调用该函数可以上传图片文件,程序最后将上传后的图片详细地址输出给用户 文件\phpcms\modules\comment\index.php <code>$this->commentid = isset($_GET['commentid']) && trim(urldecode($_GET['commentid'])) ? trim(urldecode($_GET['commentid'])) : $this->_show_msg(L('illegal_parameters')); $this->commentid = safe_replace($this->commentid);</code> 变量$_GET['commentid']先经过urldecode函数做url解码,再经过安全函数safe_replace过滤。 函数safe_replace在文件\phpcms\libs\functions\ global.func.php <code>function safe_replace($string) { $string = str_replace('%20','',$string); $string = str_replace('%27','',$string); $string = str_replace('%2527','',$string);...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息