起因
正在學習代碼審計
看到有人提交了一個注入https://www.cnvd.org.cn/flaw/show/CNVD-2019-42775
想試試看還有沒有別的漏洞
受影響版本
v1.6.3 - 2019-11-24 更新
后台GETSHELL
- 后台地址
url/admin.php
系統設置 - 基本設置 - 高級設置
允許長傳文件類型:添加PHP
然后在前台頭像長傳處可以getshell
http://localhost/User/index.html
源碼分析
- 修改設置后會再
cache/data/
下生成緩存文件
- 用戶上傳文件會先獲取緩存文件中的配置信息
- 將緩存文件的內容以數組的形式返回
- 其中數組fileType的值就包含PHP
- 然后上傳文件
- 文件名為當前的日期+四位隨機數字+源文件的后綴
- 可以在頭像處查看文件地址或者暴力破解四位隨機數字
后續
- 需要登陸后台還說個毛線,別着急,我還在審計