OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)

OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)漏洞描述:​ An issue was discovered in OKLite v1.2.25. framework/admin/tpl_control.php allows remote attackers to delete arbitrary files via a title directory-traversal pathname followed by a crafted substring.影响版本:​ O
摘要由CSDN通过智能技术生成

OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)

漏洞描述:

​ An issue was discovered in OKLite v1.2.25. framework/admin/tpl_control.php allows remote attackers to delete arbitrary files via a title directory-traversal pathname followed by a crafted substring.

影响版本:

​ OKLite v1.2.25

漏洞复现:

首先,下载并安装OKLite v1.2.25,请注意php版本以及中间件的问题,可能会导致页面显示不正常

登陆后台,选择右上角设置–>风格管理–>文件管理

image-20201119090643594

预先在OKLite的网站根目录下创建几个测试文件,如test1,test2等等

开启burpsuite代理,然后点击上图中任意一个文件的删除选项

下图中是正常的删除数据包,但是在title的值处,可以使用 …/ 进行目录回溯删除上级目录中的任意文件

修改要删除的文件为OKLite的网站根目录下的test1文件

image-20201119091829740

返回 ok 说明删除成功,可以看一下根目录下的文件

漏洞复现成功

漏洞分析:

后台删除文件的代码如下图所示:

[

232     //删除文件(夹)
233     public function delfile_f()
234     {
   
235         $id = $this->get("id","int");
236         if(!$id) $this->json(P_Lang('未指定风格ID'));
237         $rs = $this->model('tpl')->get_one($id);
238         if(!$rs) $this->json(P_Lang('风格信息不存在'));
239         if(!$rs["folder"]) $this->json(P_Lang('未设置风格文件夹'));
240         $folder = $this->get(
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值