ourphp
OurPHP傲派企业电商建站系统基于PHP+MYSQL完美开发,企业+电商+微信+手机+APP一个平台搞定,支持N国语言建站,外贸网站首选。
官网:http://www.ourphp.net
演示:http://demo.ourphp.net
代码审计
问题出在 \client\manage\ourphp_filebox.php。
下图edit($fename)函数,从注释可以看出,它的作用是读取文件并显示修改。
其中接收的参数fename没有过滤就和folder参数拼接,带入文件查询了。
查看哪里调用了edit函数,发现1438行处调用了,其中fename参数通过post直接传参。
该段代码位于1383行的switch中,从注释可以知道是起方法选择作用,参数op。
漏洞复现
于是我们可以构造漏洞利用路径进行访问,我是使用phpstudy本地搭建的环境,漏洞路径如下:
http://127.0.0.1/client/manage/ourphp_filebox.php?%20op=edit&fename=../config/ourphp_config.php&folder=D:/phpStudy/WWW/templates/
这样就得到了我们想要的敏感信息。