当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

(第N次)用友ICC网站客服系统任意文件上传漏洞

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

前文:

用友ICC网站客服系统远程代码执行漏洞及修复
再暴用友ICC网站客服系统任意文件上传漏洞
再再暴用友ICC网站客服系统任意文件上传漏洞

用友ICC网站客服系统任意文件上传漏洞已经暴过很多次了,www.xuhantao.com,涛涛电脑知识网,上次我也暴了个 昨天看了下代码发现还有个地方存在任意上传。官方修复确实不彻底呀!!
详细说明:漏洞文件:/5107/include/sendmsg.class.php


function saveAttach() {
  global $errorMsg, $lang, $CONFIG, $COMMON, $basePath;
  
  if (empty($_FILES["attach"]["name"])) return '';

  //生成留言附件保存目录.
  $path = 'data/leavewordfile/'.date("Ymd").'/';
  if (!is_dir($CONFIG->basePath.$path)) {
    $COMMON->createDir($CONFIG->basePath.$path);
  }
  
  //文件名.
  $fileName = date('YmdHis').rand(100000, 999999).strrchr($_FILES['attach']['name'], '.');
  $sysFileName = $CONFIG->basePath.$path.$fileName;
  $urlFileName = $CONFIG->baseUrl.$path.$fileName;
  
  if (!empty($_FILES['attach']['name'])) {
   //附件文件非空时检测文件是否合法.
   if ($this->checkFileType(strrchr($_FILES['attach']['name'], '.'))) {
    //附件文件类型不合法//
    $errorMsg .= $lang['attach_type'];
   }else if ($_FILES['attach']['size'] >= 5242880 || $_FILES['attach']['size'] <= 0) {
    //附件文件大小不合法/
    $errorMsg .= $lang['attach_size'];
   }
  }
  
  //上传附件//
  move_uploaded_file($_FILES["attach"]["tmp_name"], $sysFileName);
  chmod($sysFileName, 0444);
  return $urlFileName; 
 }

没过滤啊。。导致可以直接上传php

具体利用:

打开: /5107/msg/sendmsg.php 附件那里直接传php

上传后的地址会在 /data/leavewordfile/日期/随即文件名.php

文件名虽然随即了。 但是可以拿工具扫猜。基本上只是时间问题 !

 


 


修复方案:过滤拉。

希望不要再让我找到你们的这类漏洞哦。。
作者 鬼哥

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1