简要描述
Discuz!漫游插件API本地包含漏洞,该插件默认不安装,并且服务默认不开启.
漏洞代码(manyou/api/class/MyBase.php)
1 | function parseRequest() { |
该代码没有对用户post过来的值进行过滤,在未过滤的情况下,可包含带有恶意代码的 JPG 文件、日志文件,如果开启了远程包含(默认关闭),甚至可以远程包含
修复方案:
不允许 .. 等跨目录字符出现,对前缀跟后缀都进行限制,使用 addslashes 过滤 %00 防止被截断包含
Discuz!漫游插件API本地包含漏洞,该插件默认不安装,并且服务默认不开启.
1 | function parseRequest() { |
该代码没有对用户post过来的值进行过滤,在未过滤的情况下,可包含带有恶意代码的 JPG 文件、日志文件,如果开启了远程包含(默认关闭),甚至可以远程包含
不允许 .. 等跨目录字符出现,对前缀跟后缀都进行限制,使用 addslashes 过滤 %00 防止被截断包含