ThinkSnS v4後臺任意文件下載漏洞

漏洞文件: /apps/admin/Lib/Action/UpgradeAction.class.php  主要問題還是出現在了180行直接將遠程獲取到的圖片直接保存。 文中可見並沒有做任何的對$downUrl進行過濾,$path也是。 所以就順利的通過file_get_contents遠程獲取到了文件,然後通過file_put_contents寫入到了$path當中。所以你遠程文件名是啥這兒就是
相關文章
相關標籤/搜索