DiY-Page 上传附件绕过漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

DiY-Page处理上传附件的get_upload_filename函数有破绽。 get_upload_filename()‍把附件名含有asp、asa、php后缀的替换为空,str_replace可以利用大写绕过。另外上传的附件如果不是 jpg,gif,png,bmp后缀的会自动以 .file作为 后缀,这个同样可以透过apache文件名解析缺陷漏洞利用。 导致远程攻击者可上传可执行文件控制服务器。 v8.2 过滤附件内容,并使用str_replace前统一转换成小写格式。

0%
暂无可用Exp或PoC
当前有0条受影响产品信息