登录 白背景

Ourphp建站系统任意文件读取

漏洞描述

OurPHP是一款基于PHP MySQL开发符合W3C标准的建站系统,攻击者通过漏洞可以获取服务器任意文件内容

漏洞影响

ourphp-v3.2.0.0222

FOFA

不提供

漏洞复现

漏洞点位于:

http://ourphp.local//client/manage/ourphp_filebox.php

img

简单判断参数是否存在,如果存在就直接把文件路径传递到file_get_contents

函数中并将获取的内容进行简单过滤保存到$openfile中在打印出去

发现在传递给file_get_contents之前没有过滤任何参数,所以会造成任意文件读取

复现:

在E盘中中写入一个文件(我的网站根目录E:phpstudy_proWWWourphp)

名为123.txt并且内容为盘符e

直接访问

http://ourphp.local//client/manage/ourphp_filebox.php?edit=1&path=../../../../../123.txt

img

在C盘根目录下写入一个文件并访问

img