ourphp
OurPHP傲派企业电商建站系统基于PHP+MYSQL完美开发,企业+电商+微信+手机+APP一个平台搞定,支持N国语言建站,外贸网站首选。
官网:http://www.ourphp.net
演示:http://demo.ourphp.net
代码审计
问题出在 \client\manage\ourphp_filebox.php。
下图edit($fename)函数,从注释可以看出,它的作用是读取文件并显示修改。
其中接收的参数fename没有过滤就和folder参数拼接,带入文件查询了。

查看哪里调用了edit函数,发现1438行处调用了,其中fename参数通过post直接传参。

该段代码位于1383行的switch中,从注释可以知道是起方法选择作用,参数op。
本文介绍了ourphp企业电商建站系统的一个代码审计案例,聚焦于clientmanageourphp_filebox.php中的edit函数。由于参数fename未经过滤与folder参数拼接,导致了任意文件读取的安全问题。在1438行,edit函数通过POST传递的fename参数被调用。通过分析1383行的switch语句,明确了漏洞触发条件。作者通过构造路径在本地phpstudy环境中成功复现了该漏洞。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



