Fork me on GitHub

fiyocms漏洞分析

任意文件删除

dapur/apps/app_config/controller/backuper.php

unlink参数没有经过任何过滤,导致可任意文件删除

sql注入

dapur/apps/app_comment/controller/comment_status.php
dapur/apps/app_comment/controller/comment_status.php文件中的id没做任何过滤

update()也没做过滤,都是直接拼接,可导致sql注入

文件读取

dapur/apps/app_theme/libs/check_file.php

拼接路径之后截取了后5位,然后再执行

1
$file = strpos("$content",".");

那么可以通过构造src来任意读取含有下面那些后缀的文件。

任意文件上传

dapur/apps/app_theme/libs/save_file.php

contentsrc变量没做任何过滤,直接进行了写入。

-------------本文结束感谢您的阅读-------------