### 简要描述:
过滤不严。
### 详细说明:
在org/youyax.php中
```
private function deal($tp)
{
if (isset($_COOKIE['youyax_lang'])) {
$this->lang = require("lang/" . $_COOKIE['youyax_lang'] . "/lang.php");
$this->array_array['lang'] = $this->lang;
} else {
```
这里$_COOKIE['youyax_lang']可控 然后看到了包含中。
然后截断掉后面的lang.php 就可以包含任意文件了。
### 漏洞证明:
我直接在根目录下新建一个1.jpg 内容为phpinfo
[<img src="https://images.seebug.org/upload/201406/07221242457847764f304cdcaec71420015aa4ce.jpg" alt="y6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/07221242457847764f304cdcaec71420015aa4ce.jpg)
成功包含根目录下的1.jpg
执行了代码。
好像能直接上传头像?
暂无评论