蓝海豚团购系统上传及本地包含漏洞
http://www.cnaz.net/view-119-1.html看了之后不懂。因为作者没细说。
请问到底是有什么漏洞呢

解决方案 »

  1.   

    1、上传漏洞因为对方使用了$_FILES['xxx']['type']这样的验证,而这个值很容易伪造Content-Disposition: form-data; name="thumb_img"; filename="D:\1.php"
    Content-Type: application/x-php发包内容:Content-Type: application/x-php这里是PHP文件意思,把这里修改为 image/jpg,既可绕过检测。2、本地包含他使用$controller=(empty($_REQUEST['con'])?'index':$_REQUEST['con']); 下面又用require(ROOT_PATH.'/controls/'.$controller.'.class.php');  如果这时$_REQUEST['con'] = '../../../../../a/a'; // 假设a.class.php存在会出现什么问题?如果对方在is_file中做了校验的话,也许不会出现所说的问题3 和 2 是一个原理