php unlink 目录把文件夹清空了

RSS订阅和版权当前访客身份:游客 [
当前位置:
发布于 日 21时,
php递归删除非空的文件夹
代码片段(1)
1.&[代码][PHP]代码&&&&
自定义的删除函数,可以删除文件和递归删除文件夹
function my_del($path)
if(is_dir($path))
$file_list= scandir($path);
foreach ($file_list as $file)
if( $file!='.' && $file!='..')
my_del($path.'/'.$file);
@rmdir($path);
//这种方法不用判断文件夹是否为空, 因为不管开始时文件夹是否为空,到达这里的时候,都是空的
@unlink($path);
//这两个地方最好还是要用@屏蔽一下warning错误,看着闹心
$path='d:/技术文档 - 副本';
//要删除的文件夹
//如果php文件不是ANSI,而是UTF-8模式,而且要删除的文件夹中包含汉字字符的话,调用函数前需要转码
//$path=iconv( 'utf-8', 'gb2312',$path );
my_del($path);
开源中国-程序员在线工具:
好程式,這個在非虛擬主機上應該用的到。謝囉
开源从代码分享开始
wujunwei928的其他代码分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
某处未验证删除的文件路径,导致可以删除任意文件。
详细说明:
漏洞文件:phpcms\modules\attachment\manage.php
漏洞位置:123行
code 区域public function pullic_delthumbs() {
$filepath = urldecode($_GET['filepath']);
$reslut = @unlink($filepath);
if($reslut) exit('1');
exit('0');
1、进入此函数需要后台管理员权限
2、验证了pc_hash,要csrf比较困难
3、利用再难也不能忽略这是一个漏洞
用途?在某些地方,删掉了某些配置,可以导致变量未初始化从而进行利用
漏洞证明:
code 区域public function pullic_delthumbs() {
$filepath = urldecode($_GET['filepath']);
$reslut = @unlink($filepath);
if($reslut) exit('1');
exit('0');
修复方案:
验证绝对路径,
只允许删除附件目录内的文件。
版权声明:转载请注明来源 @
厂商回应:
危害等级:中
漏洞Rank:7
确认时间: 13:45
厂商回复:
感谢反馈!
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登录后才能发表评论,请先

我要回帖

更多关于 php unlink 目录 的文章

 

随机推荐