### 简要描述:
利用该漏洞可以直接上传webshell等恶意文件,危害巨大且目前官方还未出任何补丁,这里做一下简单的漏洞分析。
### 详细说明:
漏洞利用入口文件位于:editor/editor/dialog/imageuser_mt_mt.php/index.php?case=user&act=log:
[<img src="https://images.seebug.org/upload/201305/1116492444254c2190acc497bf061927d9ecdeca.jpg" alt="163731y390k11w07j71v61.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201305/1116492444254c2190acc497bf061927d9ecdeca.jpg)
通过该页面就可以上传任意文件到服务器了。
看下imageuser_mt_mt.php的代码:
$_GET=array('case'=>'user','act'=>'fckupload');
include_once dirname(dirname(dirname(dirname(__FILE__)))).'/index.php';包含了index.php并指定了case和act,因为cmseasy实现各个功能的文件都在\lib\default\目录下,我们到该目录下找到user_act.php文件并定位到fckupload函数:
function fckupload_action() {
$uploads=array();
if(is_array($_FILES)) {
$upload=new upload();
foreach($_FILES as $name=>$file) {
$uploads[$name]=$upload->run($file);
}
$this->view->uploads=$uploads;
}
$this->render('../admin/system/fckupload.php');
exit;
}进入进入run()函数(位于\lib\tool\front_class.php)
### 漏洞证明:
就在上面
暂无评论