ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:

xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

详细说明:

Common/extend.phpCore/Extend/Function/extend.php

成因:ThinkPHP的Ubb标签,有一个代码高亮的功能,即满足:

 

 

xxx[/c ode]或者[p hp]xxx[/p hp]的时候,会对中间的xxx读取,并高亮,xxx是路径,而非具体的代码,如下图1,输入路径后,当文件存在,返回的是高亮后的文件内容

ThinkPHP的Ubb标签漏洞读取任意内容 – 网站安全 –插图

ThinkPHP的Ubb标签漏洞读取任意内容 – 网站安全 –插图1

ThinkPHP的Ubb标签漏洞读取任意内容 – 网站安全 –插图2
当path=

/etc/passwd

,成功读取对应内容,也就是说,当某网站用ThinkPHP开发,并提供评论功能(支持UBB)标签的时候,发帖并输入

/etc/passwd

,即可读取任意内容

    上一篇: 见招拆招:绕过WAF继续SQL注入常用方法 - 网站安

    下一篇: 和讯网分站sql注入外加敏感信息泄露 - 网站安全
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《ThinkPHP的Ubb标签漏洞读取任意内容 – 网站安全 –
   

还没有人抢沙发呢~