代码审计:ourphp 后台任意文件读取复现

代码审计:ourphp 后台任意文件读取复现

ourphp

OurPHP傲派企业电商建站系统基于PHP+MYSQL完美开发,企业+电商+微信+手机+APP一个平台搞定,支持N国语言建站,外贸网站首选。
官网:http://www.ourphp.net
演示:http://demo.ourphp.net

代码审计

问题出在 \client\manage\ourphp_filebox.php。
下图edit($fename)函数,从注释可以看出,它的作用是读取文件并显示修改。
其中接收的参数fename没有过滤就和folder参数拼接,带入文件查询了。
在这里插入图片描述
查看哪里调用了edit函数,发现1438行处调用了,其中fename参数通过post直接传参。
在这里插入图片描述
该段代码位于1383行的switch中,从注释可以知道是起方法选择作用,参数op。
在这里插入图片描述

漏洞复现

于是我们可以构造漏洞利用路径进行访问,我是使用phpstudy本地搭建的环境,漏洞路径如下:

http://127.0.0.1/client/manage/ourphp_filebox.php?%20op=edit&fename=../config/ourphp_config.php&folder=D:/phpStudy/WWW/templates/

在这里插入图片描述
这样就得到了我们想要的敏感信息。

发布了201 篇原创文章 · 获赞 31 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/104429989