### 简要描述:
短时间没找到合适的注入 找了个任意文件读取发上来了
### 详细说明:
代码片段0x1 /common.inc.php行17
```
None
```
这里用$_GET配合上传unset了$_FILES然后在extract($_POST)的时候重新初始化了$_FILES
随便选个文件提交拦下数据包 修改
Content-Disposition: form-data; name="file"; filename=""
中的filename字段为空 如图就返回了我们要读取的文件了
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201406/0713583277e175c610684f0f278c9e82be3a4253.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/0713583277e175c610684f0f278c9e82be3a4253.jpg)
[<img src="https://images.seebug.org/upload/201406/07135849d8cb80a5bd0d920edd9d5dfa59763f91.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/07135849d8cb80a5bd0d920edd9d5dfa59763f91.jpg)
暂无评论