fiyocms2.0.6.1版本漏洞复现及分析

0x00 前言

以下为fiyocms2.0.6.1版本的一些漏洞复现过程及代码分析。

0x01 任意文件上传

1.漏洞复现

漏洞位置:Dashboard》Themes》default》Files
在这里插入图片描述
点击Simpan时抓包,将src参数和content参数修改为新建文件名和其内容
在这里插入图片描述
嗯哼~~
在这里插入图片描述

2.代码分析

位置:\fiyocms/dapur/apps/app_theme/libs/save_file.php
在这里插入图片描述
从27行代码可以看到利用file_get_contents()函数将c参数的内容保存到f参数的文件上,但是没有对f和c进行任何处理,直接通过POST方法传值,从而造成任意文件上传漏洞。

0x02 任意文件读取

1.漏洞复现

漏洞位置:admin》Themes》default》Files
点击index.php时抓包
在这里插入图片描述
修改参数,读取成功
在这里插入图片描述

2.代码分析

位置:/dapur/apps/app_theme/libs/check_file.php
在这里插入图片描述
从第13、14行代码可以看出,通过get方法得到文件路径和文件名后进行拼接直接赋值给$file,再赋值给$furl,然后没有经过任何处理直接在23行通过file_get_contents()方法读取$furl,因此存在任意文件读取漏洞。

0x03 任意文件删除

1.漏洞复现

漏洞位置:admin》Settings》Backup
点击Backup时抓包
在这里插入图片描述
修改file参数
在这里插入图片描述
删除成功~~
在这里插入图片描述

2.代码分析

位置:dapur\apps\app_config\controller\backuper.php
在这里插入图片描述
从第16行代码可以看到,当判断备份类型为database后直接通过unlink函数对文件进行删除,并且文件位置只是通过POST方法传值没有经过任何处理就和../../../../.backup/进行拼接,造成任意文件删除漏洞。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值