摘要: 0x01 代码分析 发现在app\system\include\module\old_thumb.class.php疑似有任意文件读取漏洞 页面建立old_thumb 类,并创建dbshow方法 2.程序首先过滤…/和./两个特殊字符,然后要求字符必须以http开头,并且不能检测到./字符,最后读取 阅读全文
posted @ 2019-05-19 15:38 卿先生 阅读(1764) 评论(0) 推荐(1) 编辑
摘要: 0x01 代码分析 安装好后是这样的 漏洞文件地址\include\common.inc.php 首先是在这个文件发现存在变量覆盖的漏洞 这里注意$$request造成变量覆盖 代码中使用 $_request 来获取用户信息 代码主要是用于遍历初始化变量,所以很有可能会出现变量覆盖。 代码判断了 k 阅读全文
posted @ 2019-05-19 14:00 卿先生 阅读(1030) 评论(0) 推荐(0) 编辑
摘要: 0x01 代码分析 后台地址:192.168.5.176/admin.php admin admin 安装后的界面 在后台发布了一首新歌后,前台点进去到一个“下载LRC歌词”功能点的时候发现是使用readfile()函数的(readfile() 函数输出一个文件) 文件位置:\template\de 阅读全文
posted @ 2019-05-19 10:21 卿先生 阅读(1075) 评论(0) 推荐(0) 编辑