OneCMS load参数本地文件包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 29374 OneCMS是为网络游戏站点设计的内容管理系统。 OneCMS实现上存在输入验证漏洞,远程攻击者可以通过提交恶意的HTTP请求包含本地资源的任意文件,导致泄露敏感信息。 当act设置为go的时候,OneCMS的install_mod.php文件中没有正确过滤对load参数的输入便用于包含文件: $mod = $_GET[\'load\']; $filexp = explode(\".\", $mod); $filetype = $filexp[1]; $file = $filexp[0]; $file2 = \"mods/$mod\"; if (!is_numeric($mod)) { // makes sure that the user isnt entering a # if ($filetype == \"php\") { if ($_GET[\'act\'] == \"\") { echo \"Are you sure you would like to install the <b>\".$file.\"</b> module?<br><a href=\'install_mod.php?load=\".$mod.\"&act=go\'>Yes</a>\"; } if ($_GET[\'act\'] == \"go\") { include ($file2); ... insanevisions OneCMS 2.5 insanevisions ------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://sourceforge.net/project/showfiles.php?group_id=148948 target=_blank>http://sourceforge.net/project/showfiles.php?group_id=148948</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息