### 简要描述:
后台文件遍历任意删除文件
### 详细说明:
首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了
进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦
[<img src="https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png" alt="a.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png)
看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看
[<img src="https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png" alt="b.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png)
看看结果
[<img src="https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png" alt="c.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png)
哈哈,目录变了,看看是不是到了上一级的目录
[<img src="https://images.seebug.org/upload/201407/09111438def1a61cdd352ff3fdaabadd978b94bd.png" alt="d.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111438def1a61cdd352ff3fdaabadd978b94bd.png)
是吧,我们再试试回到更前面的目录
[<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png)
回到了我们网站群的目录,如果假设这都是其他用户的网站,我们随便进入一个
[<img src="https://images.seebug.org/upload/201407/091115390b15317060a834386371b552b6d893f4.png" alt="f.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115390b15317060a834386371b552b6d893f4.png)
进来了,我们删除文件试试看
[<img src="https://images.seebug.org/upload/201407/091116254948a66c187a829634be4f38e2b356c4.png" alt="g.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091116254948a66c187a829634be4f38e2b356c4.png)
看看
[<img src="https://images.seebug.org/upload/201407/09111726979a8e7036a19184e2d03d14dfb6d819.png" alt="g.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111726979a8e7036a19184e2d03d14dfb6d819.png)
没了
[<img src="https://images.seebug.org/upload/201407/09111800f512353ff3c522ed8968af84792b0155.png" alt="h.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/09111800f512353ff3c522ed8968af84792b0155.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png)
暂无评论