Yxcms后台文件遍历任意删除文件漏洞(攻击中适用于旁站的时候)

2014-07-09T00:00:00
ID SSV:95909
Type seebug
Reporter Root
Modified 2014-07-09T00:00:00

Description

简要描述:

后台文件遍历任意删除文件

详细说明:

首先,说下漏洞的危害,例如我要入侵一个站点,但是无法从主站入侵,那么就从旁站,刚好有一个yxcms的站点,好啦,这时候这个漏洞就有用了 进入后台之后,点击进入上传文件管理,之后我们随便点击进入一个目录,这个时候记得抓包哦

<img src="https://images.seebug.org/upload/201407/09111304fbc0556535e98d4203e8e99af620a3e1.png" alt="a.png" width="600" onerror="javascript:errimg(this);">

看到dirget=%2C%2Cphotos,那么我们如果将dirget后面的改为../会怎么样呢,试试看

<img src="https://images.seebug.org/upload/201407/0911134228cc7479863d204e6e5a9af4c097ac40.png" alt="b.png" width="600" onerror="javascript:errimg(this);">

看看结果

<img src="https://images.seebug.org/upload/201407/091114095f83ed8dd423a07feea2ee5ffdc607f2.png" alt="c.png" width="600" onerror="javascript:errimg(this);">

哈哈,目录变了,看看是不是到了上一级的目录

<img src="https://images.seebug.org/upload/201407/09111438def1a61cdd352ff3fdaabadd978b94bd.png" alt="d.png" width="600" onerror="javascript:errimg(this);">

是吧,我们再试试回到更前面的目录

<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">

回到了我们网站群的目录,如果假设这都是其他用户的网站,我们随便进入一个

<img src="https://images.seebug.org/upload/201407/091115390b15317060a834386371b552b6d893f4.png" alt="f.png" width="600" onerror="javascript:errimg(this);">

进来了,我们删除文件试试看

<img src="https://images.seebug.org/upload/201407/091116254948a66c187a829634be4f38e2b356c4.png" alt="g.png" width="600" onerror="javascript:errimg(this);">

看看

<img src="https://images.seebug.org/upload/201407/09111726979a8e7036a19184e2d03d14dfb6d819.png" alt="g.png" width="600" onerror="javascript:errimg(this);">

没了

<img src="https://images.seebug.org/upload/201407/09111800f512353ff3c522ed8968af84792b0155.png" alt="h.png" width="600" onerror="javascript:errimg(this);">

漏洞证明:

<img src="https://images.seebug.org/upload/201407/091115083969d2e101c882adc041b9750426215c.png" alt="e.png" width="600" onerror="javascript:errimg(this);">