()函数对于用户的输入没有进行专门的过滤,致使攻击者在具备管理员权限或具有"应用"->"任务队列"的管理权限时可以对WRITEPATH.'...在版本v4.3.3到v4.5.0下
1.该cms在具备上述权限的情况下,可以通过http://host:port/Admin.php?...xss清洗,因为post()函数第二个参数的默认值为true,所以这处改动理论上不造成任何影响
同时,在获取post的内容后,进行WRITEPATH.'...漏洞利用
版本v4.5.4
将要上传的文件压缩为zip格式,然后登陆后台,在具备相关权限的情况下,在"应用"->"联动菜单"->"导入"处直接上传该zip文件,同时上传时必须要抓包,响应包中会返回上传的文件的物理路径...响应包中返回的物理路径通常为*/cache/temp/*.zip,而通过该漏洞上传的zip文件在上传成功后会自动解压,自动解压的过程中会自动在zip文件的同目录下创建一个名为压缩包去掉后缀名的文件名的目录