By:心灵
    为了响应oldjun的号召。。发点小洞........呵呵..给位给力吧。荣誉会员等着你。。话说毅心毅意美眉还不给力啊。珍藏这么多0day干嘛啊。来t00ls了都没看到你发漏洞.没来之前看了你很多漏洞..很崇拜..呵呵
    这个漏洞蛮有趣的...
| user.php (用户操作):    function oneditimg() { //修改头像   if (isset($_FILES["Filedata"])) {
 $upload_tmp_path = "data/tmp/";
 $fileName = 'bigavatar' . $this->user['uid'] . '.' . substr($_FILES["Filedata"]['name'], -3);
 move_uploaded_file($_FILES["Filedata"]["tmp_name"], $upload_tmp_path . $fileName);
 //这个够直接了.........
 $img = getimagesize($upload_tmp_path . $fileName);
 $imginfo = array();
 $imginfo['src'] = SITE_URL . $upload_tmp_path . $fileName . '?' . time();
 $imginfo['w'] = $img[0];
 $imginfo['h'] = $img[1];
 $imginfo['ext'] = $img[2];
 echo json_encode($imginfo);
 //还告诉你上传后路径。。。。。
 } else {
 if ($this->setting["ucenter_open"]) {
 $this->load('ucenter');
 $imgstr = $_ENV['ucenter']->set_avatar($this->user['uid']);
 }
 include template("editimg");
 }
 }
 | 
    一切来得很直接。。
    直接上传到data/tmp/bigavatar X .php 后缀都不用去看了
    t00ls首发...转载请注明t00ls..谢谢
     
    
    
  
    文章作者
    Nuclear'Atk
  
  
    上次更新
    
      2011-11-17
      
    
  
  
  
    许可协议
    Nuclear'Atk(核攻击)网络安全实验室版权所有,转载请注明出处。