所在的位置: php >> php资源 >> 某CMSV10代码审计

某CMSV10代码审计

北京现在一般治疗白癜风多少钱 http://news.39.net/bjzkhbzy/170210/5218115.html
前言

以下漏洞均已提交CNVD并被收录

后台任意文件上传

在后台安全设置处添加允许上传类型.php

然后通过ueditor的附件上传即可上传php木马文件getshell

确定位置

先随意找到上传点,然后抓包上传

修改后缀名发送后得到报错信息

{"state":"该文件扩展名不允许上传!"}

在这给大家整理了一些相关学习资料

黑客技术文档PDF学习书籍

全套工具包

相关教学视频

最新大厂面试题目及答案

零基础学习思路方法

审计源码

通过报错信息定位到源码在/system/basic/class/upload.class.php下

else为结果,那么在if处打上断点

上传php文件开始调试

发现两个条件都不满足

php后缀名不在$extension中

!$type!=true也就是$type不为null

第一个条件

首先解决第一个问题,在文件29行处可以看到$extension变量值的获取

那么全局搜索upload_extension,发现他在/system/admin/theme/default/safe.php中获取

根据路由规则访问




转载请注明:http://www.aierlanlan.com/rzgz/7002.html