### 简要描述:
文件包含,受到gpc和php版本限制
### 详细说明:
漏洞文件:admin/app/plugin.app.php
思路来源于: [WooYun: Ecmall 2.3 File Inclusion Vulnerability(鸡肋)](http://www.wooyun.org/bugs/wooyun-2014-047879)
```
function _get_plugin_info($id)
{
//id参数存在文件包含漏洞
$plugin_info_path = ROOT_PATH . '/external/plugins/' . $id . '/plugin.info.php';
return include($plugin_info_path);
}
```
在后台的插件管理处,点击启用插件时,会调用admin/app/plugin.app.php的enable()函数:
```
function enable()
{
$id = empty($_GET['id']) ? 0 : trim($_GET['id']);
if (!$id)
{
$this->show_warning('no_such_plugin');
return;
}
//此处调用上面的函数
$plugin_info = $this->_get_plugin_info($id);
```
### 漏洞证明:
1.点击启动插件:
[<img src="https://images.seebug.org/upload/201402/231907538d49538d0549c9de2064687fb232450a.jpg" alt="e1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/231907538d49538d0549c9de2064687fb232450a.jpg)
2.抓包修改参数id:
[<img src="https://images.seebug.org/upload/201402/23190822d2fbd97a86d360d9f172c5389c85c770.jpg" alt="e2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/23190822d2fbd97a86d360d9f172c5389c85c770.jpg)
3.这里我没实现,百度了下是php版本的问题,%00在低版本的php下是可以截断的,参照 [WooYun: Ecmall 2.3 File Inclusion Vulnerability(鸡肋)](http://www.wooyun.org/bugs/wooyun-2014-047879) 可以侧面证明漏洞成立
暂无评论