ThinkSnS v4后台任意文件下载漏洞

漏洞文件: /apps/admin/Lib/Action/UpgradeAction.class.php  主要问题还是出现在了180行直接将远程获取到的图片直接保存。 文中可见并没有做任何的对$downUrl进行过滤,$path也是。 所以就顺利的通过file_get_contents远程获取到了文件,然后通过file_put_contents写入到了$path当中。所以你远程文件名是啥这儿就是
相关文章
相关标签/搜索