Tikiwiki CMS tiki-listmovies.php文件目录遍历漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 27008 TikiWiki是一款网站内容管理系统,基于PHP+ADOdb+Smarty等技术构建。 TikiWiki的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞非授权访问到服务器上任意文件的部分内容。 TikiWiki的tiki-listmovies.php脚本允许用户获得任意文件的前1000个字节。该脚本将movie参数值设置为$movie,删除最后4字节并添加.xml扩展名,然后调用fopen($confFile,'r')打开文件并读取文件的前1000个字节,接着传送这1000字节用作MovieWidth和MovieHeight HTML标签的值,最后将web服务器所生成的HTML文件返回给用户。 有漏洞的代码段如下: if(isset($_GET["movie"])) { $movie = $_GET["movie"]; ... if ($movie) { // Initialize movie size $confFile = 'tikimovies/'.substr($movie,0,-4).".xml"; //trc('confFile', $confFile); $fh = @fopen($confFile,'r'); $config = @fread($fh, 1000); @fclose($fh); if (isset($config) && $config <>'') { $width = preg_replace("/^.*?<MovieWidth>(.*?)<\/MovieWidth>.*$/ms", "$1", $config); $height = preg_replace("/^.*?<MovieHeight>(.*?)<\/MovieHeight>.*$/ms", "$1", $config); $smarty->assign('movieWidth',$width); $smarty->assign('movieHeight',$height); } }...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息