ECMall本地文件包含漏洞

来源:互联网 发布:民国 知乎 编辑:程序博客网 时间:2024/04/30 03:04

简要描述:Ecmall的默认处理中犯了一个严重的错误,绕开了系统中的保护逻辑从而导致可以包含任意文件以php代码执行

respond.php 48行



$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['code']) : '';
...
$plugin_file = ROOT_PATH . '/includes/payment/' . $pay_code . '.php';
if (is_file($plugin_file))
{
     include_once($plugin_file);很明显的一个bug


貌似是考虑到GPC对程序的影响所以进行了强制保护,但是REQUEST的内容却缺乏保护,导致可以包含代码执行。

可以通过旁注拿个shell,然后写个main.php到/tmp目录下,然后包含之