Sisfo Kampus文件包含及目录遍历漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Sisfo Kampus是一款系统信息管理系统。 Sisfo Kampus在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。 Sisfo Kampus的index.php和print.php脚本没有过滤slnt参数的输入,允许攻击者通过包含本地或外部资源的任意文件导致执行任意代码。 index.php中漏洞代码如下: -------------------------[Line 27]----------------------------- <?php if ($exec=='main.php' && file_exists("$themedir/main.php")) include "$themedir/main.php"; else include $exec; ?> -------------------------[Line 31]------------------------------ print.php中漏洞代码如下: -------------------------[Line 15]------------------------------ <?php include_once "sysfo/sysfo.common.php"; if (isset($_REQUEST['print'])) { $print = $_REQUEST['print']; include "$print"; } else die (DisplayHeader($fmtErrorMsg, $strNoDataTobePrint)); include "disconnectdb.php"; ?> -------------------------[Line 25]------------------------------- 此外,Sisfo Kampus的downloadexcel.php脚本没有正确过滤fn参数的输入,允许攻击者通过目录遍历攻击下载任意文件。 download.php中漏洞代码如下: -------------------------[Line...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息