By:心灵
EasyTalk 微博系统 X1.X 文件包含漏洞,PluginsAction.class.php 文件中的参数 $_GET['out'] 没有进行任何过滤,直接拿去调用包含文件,导致漏洞产生。
经典对白看代码。。。
PluginsAction.class.php:
class PluginsAction extends Action {
public function index() {
$app=$_GET['app'];
$action=$_GET['action'];
$out=urldecode($_GET['out']); //注意
if (@file_exists(ET_ROOT .'/Plugin/'.$app.'/'.$app.'.class.php')) {
$class = $app.'_action';
if (class_exists($class)) {
if (!$out) {
$plugin=new $class($this);
if ($action) {
echo $plugin->$action();
exit;
} else {
if (method_exists($class,page)) {
if (!$this->my) {
echo '<script type="text/javascript">window.location.href="'.SITE_URL.'/login"</script>';
exit;
}
$content=$plugin->page();
}
}
} else {
include_once(ET_ROOT .'/Plugin/'.$app.'/'.$out); //(*^__^*) 嘻嘻 还不限后缀呢
exit;
}
}
} |
利用方式:直接注册用户上传头像,干掉。
文章作者
Nuclear'Atk
上次更新
2011-05-01
许可协议
Nuclear'Atk(核攻击)网络安全实验室版权所有,转载请注明出处。