跳转至

Jizhicms 1.7.1 后台任意文件夹压缩下载

一、漏洞简介

二、漏洞影响

Jizhicms 1.7.1

三、复现过程

这个的漏洞触发同样位于CMS的插件部分,只需要替换filepath的值为要打包的文件夹即可打包网站下载1.png根据url定位到漏洞位置,位于/A/c/PluginsController.php中的output函数,该函数主要是获取用户输入的文件名然后进行压缩在发送给客户端,还是这个frparam函数,由前文可知该函数没有对传入的参数进行过滤的话,从而导致了可以进行目录穿越,然后可以压缩不同的目录下载任意文件,条件只需要知道文件夹名字2.png

参考链接

https://xz.aliyun.com/t/7775#toc-3