Ecmall全版本本地文件包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Ecmall的默认处理中犯了一个严重的错误,绕开了系统中的保护逻辑从而导致可以包含任意文件以php代码执行 ### 详细说明: eccore/ecmall.php内 ``` if (!get_magic_quotes_gpc()) { $_GET = addslashes_deep($_GET); $_POST = addslashes_deep($_POST); $_COOKIE= addslashes_deep($_COOKIE); } /* 请求转发 */ $default_app = $config['default_app'] ? $config['default_app'] : 'default'; $default_act = $config['default_act'] ? $config['default_act'] : 'index'; $app = isset($_REQUEST['app']) ? trim($_REQUEST['app']) : $default_app; $act = isset($_REQUEST['act']) ? trim($_REQUEST['act']) : $default_act; $app_file = $config['app_root'] . "/{$app}.app.php"; if (!is_file($app_file)) { exit('Missing controller'); } ``` 貌似是考虑到GPC对程序的影响所以进行了强制保护,但是REQUEST的内容却缺乏保护,导致可以包含代码执行 ### 漏洞证明: ``` wooyun.org/index.php?app=../../../../../../../../../proc/self/environ%00wooyun.org ```

0%
暂无可用Exp或PoC
当前有0条受影响产品信息