以下漏洞均已提交CNVD并被收录
后台任意文件上传在后台安全设置处添加允许上传类型.php
然后通过ueditor的附件上传即可上传php木马文件getshell
确定位置先随意找到上传点,然后抓包上传
修改后缀名发送后得到报错信息
{"state":"该文件扩展名不允许上传!"}
在这给大家整理了一些相关学习资料
黑客技术文档PDF学习书籍
全套工具包
相关教学视频
最新大厂面试题目及答案
零基础学习思路方法
审计源码通过报错信息定位到源码在/system/basic/class/upload.class.php下
else为结果,那么在if处打上断点
上传php文件开始调试
发现两个条件都不满足
php后缀名不在$extension中
!$type!=true也就是$type不为null
第一个条件
首先解决第一个问题,在文件29行处可以看到$extension变量值的获取
那么全局搜索upload_extension,发现他在/system/admin/theme/default/safe.php中获取
根据路由规则访问