所在的位置: php >> php发展 >> 某CMSV10代码审计

某CMSV10代码审计

前言

以下漏洞均已提交CNVD并被收录

后台任意文件上传

在后台安全设置处添加允许上传类型.php

然后通过ueditor的附件上传即可上传php木马文件getshell

确定位置

先随意找到上传点,然后抓包上传

修改后缀名发送后得到报错信息

{"state":"该文件扩展名不允许上传!"}

在这给大家整理了一些相关学习资料

黑客技术文档PDF学习书籍

全套工具包

相关教学视频

最新大厂面试题目及答案

零基础学习思路方法

审计源码

通过报错信息定位到源码在/system/basic/class/upload.class.php下

else为结果,那么在if处打上断点

上传php文件开始调试

发现两个条件都不满足

php后缀名不在$extension中

!$type!=true也就是$type不为null

第一个条件

首先解决第一个问题,在文件29行处可以看到$extension变量值的获取

那么全局搜索upload_extension,发现他在/system/admin/theme/default/safe.php中获取

根据路由规则访问




转载请注明:http://www.aierlanlan.com/tzrz/2492.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了