内容简介:根据官方的更新公告,可以发现我们可以根据
根据官方的更新公告,可以发现 elFinder 2.1.48 版本修复了一个远程命令执行漏洞。
我们可以根据 commit 记录,查找具体修改代码的位置。
我们可以清楚的看到 $path 变量经过了 escapeshellarg 函数的处理并赋值给了 $quotedPath ,然而下面在使用的时候用的却是 $path 变量,且新版本修改的代码正是将 $path 变量替换成了 $quotedPath 变量,估计问题就出在这里。接下来我们便进到 php/elFinderVolumeDriver.class.php 文件中,具体看看。
我们可以看待代码中要满足两个条件才能利用该漏洞:
-
in_array($s[2], array(IMAGETYPE_JPEG, IMAGETYPE_JPEG2000)),即上传的图片格式必须是 jpeg -
$this->procExec(ELFINDER_EXIFTRAN_PATH . ' -h') === 0,即必须装有 exiftran 命令
在满足这两个条件之后,就会进入到 程序员 误写的 $exiftran[$count] . ‘ ‘ . $path 代码中,最终被当做命令的一部分执行。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Visual C++网络通信协议分析与应用实现
汪晓平、钟军 / 人民邮电出版社 / 2003-2-1 / 60.00元
本书介绍了如何利用Visual一起来看看 《Visual C++网络通信协议分析与应用实现》 这本书的介绍吧!