赞
踩
在我的资源中下载::LvyeCms-含有任意文件写入漏洞的源码 下载即可
在add()方法,首先判断通过POST传递的内容是否为空,不为空继续执行取得文件名,检查传递过来的目录,如果有两个反斜线,替换成一个反斜线,完整新增文件路径就是把fir和dir拼接在一起,
其中post.file是thinkphp内置的框架函数,与下图一样的意思,参数file通过POST形式传递
stripslashes() 函数:删除由 addslashes() 函数添加的反斜杠。该函数可用于清理从数据库中或者从 HTML 表单中取回的数据。
htmlspecialchars_decode()函数:此函数的作用和 htmlspecialchars() 刚好相反。它将特殊的HTML实体转换回普通字符。被转换的实体有: &, " (没有设置ENT_NOQUOTES 时), ' (设置了 ENT_QUOTES 时), < 以及>。
file_put_contents()函数:把一个字符串写入文件中。
访问漏洞URL:http://127.0.0.1/index.php?g=Template&m=Style&a=add
测试随便写个文件名123,会被保存为php文件
之后,重新随便写个文件使用burpsuite抓包拦截,重命名为test,并且写在网站根目录
可以写一句话木马、webshell等等
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。