Ourphp建站系统任意文件读取
漏洞描述
OurPHP是一款基于PHP MySQL开发符合W3C标准的建站系统,攻击者通过漏洞可以获取服务器任意文件内容
漏洞影响
ourphp-v3.2.0.0222
FOFA
不提供
漏洞复现
漏洞点位于:
http://ourphp.local//client/manage/ourphp_filebox.php
简单判断参数是否存在,如果存在就直接把文件路径传递到file_get_contents
函数中并将获取的内容进行简单过滤保存到$openfile中在打印出去
发现在传递给file_get_contents之前没有过滤任何参数,所以会造成任意文件读取
复现:
在E盘中中写入一个文件(我的网站根目录E:phpstudy_proWWWourphp)
名为123.txt并且内容为盘符e
直接访问
http://ourphp.local//client/manage/ourphp_filebox.php?edit=1&path=../../../../../123.txt
在C盘根目录下写入一个文件并访问