頻道欄目
首頁 > 資訊 > 網站安全 > 正文

ThinkPHP的Ubb標簽漏洞讀取任意內容

14-06-19        來源:[db:作者]  
收藏   我要投稿

ThinkPHP的Ubb標簽,有一個代碼高亮的功能,即滿足:

xxx[/c ode]或者[p hp]xxx[/p hp]的時候,會對中間的xxx讀取,并高亮,xxx是路徑,而非具體的代碼,如下圖1,輸入路徑后,當文件存在,返回的是高亮后的文件內容

詳細說明:

Common/extend.phpCore/Extend/Function/extend.php

成因:ThinkPHP的Ubb標簽,有一個代碼高亮的功能,即滿足:

 

 

xxx[/c ode]或者[p hp]xxx[/p hp]的時候,會對中間的xxx讀取,并高亮,xxx是路徑,而非具體的代碼,如下圖1,輸入路徑后,當文件存在,返回的是高亮后的文件內容

ThinkPHP的Ubb標簽漏洞讀取任意內容

ThinkPHP的Ubb標簽漏洞讀取任意內容

ThinkPHP的Ubb標簽漏洞讀取任意內容
當path=

/etc/passwd

,成功讀取對應內容,也就是說,當某網站用ThinkPHP開發,并提供評論功能(支持UBB)標簽的時候,發帖并輸入

/etc/passwd

,即可讀取任意內容

相關TAG標簽
上一篇:臺積電:絕大多數7nm客戶都會轉向6nm_IT新聞_博客園
下一篇:最后一頁
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片