刷洞1--74cms3.5后台任意文件删除漏洞

本文介绍了74cms3.5版本中存在的后台任意文件删除漏洞,指出由于默认开启了CSRF防御,需要关闭后台的CSRF设置才能进行删除操作。此外,还提到了在检查admin函数时发现用户名和密码没有过滤,但因网站采用gb2312编码,宽字节注入无效。
摘要由CSDN通过智能技术生成

干了这么多年,突然觉得自己跟安全离的越来越远,真正的网络安全和代码安全息息相关,包括传统的审计、逆向、漏洞以及新型的AI安全研究。还是安安心心写代码,调漏洞吧,要不然也枉在这个行业工作。

对于小白来说,我还是从老版本的cms开始,借助大牛们的博客开始吧。http://0day5.com/archives/3981/
使用74cms3.5
后台任意文件删除

elseif($act == 'del_img')
{

    check_token();

    $id=intval($_GET['id']);
    $img=$_GET['img'];
    $img=str_replace("../","***",$img);
    $sql="update ".table('article')." set Small_img='' where id=".$id." LIMIT 1";
    $db->query($sql);
    echo $upfiles_dir.$img;

    @unlink($upfiles_dir.$img);
    @unlink($thumb_dir.$img);
    adminmsg("ɾ������ͼ�ɹ���",2);
}

这里大牛博客里说可以直接删除,貌似不行,因为74cms默认开始了CSRF防御,所以在check_token()函数中就把任意文件删除否了。

function check_token()
{
   

    global $_CFG;

    if ($_CFG["open_csrf"]=="1")
    {

        if (empty($_SESSION['token'
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值