### 简要描述:
怀着忐忑的心情提交了这个漏洞,依旧相信wooyun是一个良好的平台 赌上了作为一个白帽子的节操,不要在让他碎一地
### 详细说明:
条件一:
需要UC管理员权限。
条件二:
前台可上传带有PHP代码的可控文件。
漏洞函数onping在文件uc_server\control\admin\app.php
```
function onping() {
$ip = getgpc('ip');
$url = getgpc('url');
$appid = intval(getgpc('appid'));
$app = $_ENV['app']->get_app_by_appid($appid);
$status = '';
if($app['extra']['apppath'] && @include $app['extra']['apppath'].'./api/'.$app['apifilename']) {
$uc_note = new uc_note();
$status = $uc_note->test($note['getdata'], $note['postdata']);
} else {
$this->load('note');
$url = $_ENV['note']->get_url_code('test', '', $appid);
$status = $_ENV['app']->test_api($url, $ip);
}
if($status == '1') {
echo 'document.getElementById(\'status_'.$appid.'\').innerHTML = "<img src=\'images/correct.gif\' border=\'0\' class=\'statimg\' \/><span class=\'green\'>'.$this->lang['app_connent_ok'].'</span>";testlink();';
} else {
echo 'document.getElementById(\'status_'.$appid.'\').innerHTML = "<img src=\'images/error.gif\' border=\'0\' class=\'statimg\' \/><span class=\'red\'>'.$this->lang['app_connent_false'].'</span>";testlink();';
}
}
```
其中的变量$app['extra']['apppath']和$app['apifilename']是从
[<img src="https://images.seebug.org/upload/201405/261603269d891a5ae206414b1e7ff4bb891b7abe.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/261603269d891a5ae206414b1e7ff4bb891b7abe.jpg)
这两栏读过来的 修改其中的值就可以了
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201405/26160735f4f3c5ea12a5b4d86bd268ba65047a45.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/26160735f4f3c5ea12a5b4d86bd268ba65047a45.jpg)
暂无评论