### 简要描述:
### 详细说明:
URL:http://www.zoomla.cn/Edit/ShowEdit.aspx?Dir=../../&OpenWords=TxtTagKey
Url:http://demo.zoomla.cn/Edit/ShowEdit.aspx?Dir=&OpenWords=TxtTagKey
上次提交没有截图完整这次
Dir=.参数没有严格处理, 可以跳出upload目录读取到其他目录文件。
导致可以遍历目录。攻击者可以收集信息进一步攻击。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201402/270146121034a92cb6d3e742ead638f6df323968.jpg" alt="QQ图片20140227014444.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/270146121034a92cb6d3e742ead638f6df323968.jpg)
[<img src="https://images.seebug.org/upload/201402/270147155c520eda912f98e956a23182c79ad3ee.jpg" alt="QQ图片20140227014622.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/270147155c520eda912f98e956a23182c79ad3ee.jpg)
目录浏览,泄漏官方备份源码。
[<img src="https://images.seebug.org/upload/201402/270147332e4ae65e006f132a8780e7759cd02b8a.jpg" alt="t01bd992ec700798658.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/270147332e4ae65e006f132a8780e7759cd02b8a.jpg)
暂无评论