当前位置:   article > 正文

PHP代码审计——任意文件写入漏洞(LvyeCms)_lvyecms漏洞

lvyecms漏洞

一、代码审计

在我的资源中下载::LvyeCms-含有任意文件写入漏洞的源码 下载即可

在add()方法,首先判断通过POST传递的内容是否为空,不为空继续执行取得文件名,检查传递过来的目录,如果有两个反斜线,替换成一个反斜线,完整新增文件路径就是把fir和dir拼接在一起,
在这里插入图片描述
其中post.file是thinkphp内置的框架函数,与下图一样的意思,参数file通过POST形式传递
在这里插入图片描述
在这里插入图片描述
stripslashes() 函数:删除由 addslashes() 函数添加的反斜杠。该函数可用于清理从数据库中或者从 HTML 表单中取回的数据。

htmlspecialchars_decode()函数:此函数的作用和 htmlspecialchars() 刚好相反。它将特殊的HTML实体转换回普通字符。被转换的实体有: &, " (没有设置ENT_NOQUOTES 时), ' (设置了 ENT_QUOTES 时), < 以及>。

file_put_contents()函数:把一个字符串写入文件中。

访问漏洞URL:http://127.0.0.1/index.php?g=Template&m=Style&a=add
在这里插入图片描述
测试随便写个文件名123,会被保存为php文件
在这里插入图片描述
之后,重新随便写个文件使用burpsuite抓包拦截,重命名为test,并且写在网站根目录
在这里插入图片描述
在这里插入图片描述
可以写一句话木马、webshell等等

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/617561
推荐阅读
相关标签
  

闽ICP备14008679号