前言
共计4个点,都是比拟常规的,均提交CNVD。
正文
还是以功用点为主,通读代码太多了,打工人没那么多时间。
一、文件上传
属于添加类型getshell
添加php后缀
正常上传图片,修正文件名并内容后添加代码
剖析
跟进_upload
跟进_upload_init
调试一下看到从缓存中获取了白名单
二、代码执行
属于是配置插马,比拟常规
伪静态设置:
url后缀添加test’,phpinfo(),//
剖析
依据路由找到对应的功用
获取数据未经过过滤
跟进update_config
能够看出经过var_export转义的\’经过stripslashes删除了\又变成了’
从而招致了插入
三、途径穿越
1.文件下载
后台备份下载backup和file可控
胜利跨目录下载s.txt
2.文件夹删除
后台删除备份back_up可控
胜利跨目录删除文件夹s
结语
代码审计图一乐,还是回电子厂上班踏实。。。
感谢您的来访,获取更多精彩文章请收藏本站。
© 版权声明
本站网络名称:
孤勇者社区
本站永久网址:
https://www.gyzsq.com
网站侵权说明:
本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ324470778删除处理。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
1 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
2 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
3 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
THE END
喜欢就支持一下吧
相关推荐
评论 共1条
欢迎您留下宝贵的见解!
- 最新
- 最热
只看作者