[PHP] EDBID:36372中上传漏洞源代码分析
来源:互联网 发布:centos apache公网ip 编辑:程序博客网 时间:2024/05/16 22:16
WordPress Theme DesignFolio Plus 1.2 - Arbitrary File Upload Vulnerability
漏洞编号为:EDBID:36372;OSVDB:119623
漏洞文件存在于路径DesignFolio-Plus-master\admin\upload-file.php
<?php//Upload Security$upload_security = md5($_SERVER['SERVER_ADDR']);//当前运行脚本所在的服务器的IP地址,并将其转换成md5散列值。$uploaddir = base64_decode( $_REQUEST['upload_path'] ) . "/";//获得上传路径,并进行base64解码if( $_FILES[$upload_security] ):$file = $_FILES[$upload_security];$file = $uploaddir . strtolower(str_replace('__', '_', str_replace('#', '_', str_replace(' ', '_', basename($file['name'])))));//处理客户端文件的名称//首先将名称中的[空格],替换为下划线(_)//其次将#替换为下划线(_)//最后将双下划线替换为(_)//strtolower将字符串转化为小写if (move_uploaded_file( $_FILES[$upload_security]['tmp_name'], $file))://上面的例子在服务器的PHP临时文件夹创建了一个被上传文件的临时副本。//这个临时的复制文件会在脚本结束时消失。要保存被上传的文件,我们需要把它拷贝到另外的位置if(chmod($file,0777))://设置文件所有者,群组以及其他用户都具有读写执行权限 echo "success"; else:echo "error".$_FILES[$upload_security]['tmp_name'];endif;else: echo "error".$_FILES[$upload_security]['tmp_name'];endif;endif;//可见这段代码没有对上传文件做任何安全性检查//这段代码的if代码块没有用常用的大括号,而是利用了endif,值得注意。?>
0 0
- [PHP] EDBID:36372中上传漏洞源代码分析
- [python] EDBID-36925中POC的分析
- PHP上传漏洞的分析和解决方案
- PHP 文件上传实现及漏洞分析
- PHP/ASP上传漏洞探究
- PHP/ASP上传漏洞探究
- PHP/ASP上传漏洞探究
- PHP任意文件上传漏洞
- PHP 批量上传 源代码
- [漏洞分析] Wolf CMS 0.8.2中任意文件上传漏洞
- 【php】php源代码分析
- PHP源码中unserialize函数引发的漏洞分析
- PHP源码中unserialize函数引发的漏洞分析
- PHP源码中unserialize函数引发的漏洞分析
- PHP中常用漏洞
- php远程执行漏洞分析
- advertising.php源代码分析
- del_ok.php源代码分析
- leetcode[101]:Symmetric Tree
- Android开发:如何实现TCP和UDP传输
- 用java实现图片的缩放
- 如何合并两个数组为一个数组,并且排序。
- 对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)
- [PHP] EDBID:36372中上传漏洞源代码分析
- Uva - 11853 - Paintball
- Dart的文件、目录和链接(3)
- WEB+DB PRESS 中文版 02
- 算法基础----关于数据结构中图的相关算法总结探究
- NI LabVIEW开发环境(1, 资料)
- ovs flow logic and tables
- mysql 合并表
- KEIL升级或者版本问题导致调度Bug Ulink2问题