安全app之PHP代码审计

正文
源码结构如下,
image.png

经过我的一番菜鸡分析,application下,admin是admin后台,index是首页的方法,api是用户后台,还有一个wxapi好像是微信小程序的用户后台(因为这个环境我本地没有实现)。
首先是找上传,一般后台的都是这样直奔主题,找到图片管理处

image.png

先直接上传个php,发现没有反应,也没报错什么的,感觉没戏,但是文件监控发现点东西
image.png

【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

发现上传成功了,于是到源码中删除这个文件,又重新上传了一下,结果
image.png

确实返回了json,
image.png

离谱啊,找到对应源码处,application/admin/controller/File.php
image.png

没有进行过滤,为什么php没有显示因为在调用图片管理时读取限定了后缀,
image.png

f i l e s = g l o b ( files = glob( files=glob(folder.’*.{jpg,jpeg,png,gif,JPG,JPEG,PNG,GIF}’, GLOB_BRACE)
突然想到会不会用户的对应功能点也有同样的问题,找到用户上传,
image.png

发现用 f i l e − > v a l i d a t e ( file->validate( file>validate(this->rules)进行了后缀验证,而$rules = [‘ext’ => ‘jpeg,jpg,png’, ‘size’ => 1024 * 1024 * 4],没戏。
然后在wxapi接口中,
image.png

这里是没有验证的,那么普通用户就有上传(我本地没有复现成功,有师傅会的教教我)
删除的话也没有限制,导致任意文件删除,尝试删除logo:
image.png

image.png

抓包修改,
image.png

image.png

原因也是直接拼接了value,
image.png

不过作用不大,但是这个站也是install.lock,要是有重装写shell那当我没说。
另外一个就是逻辑上的问题,在站点系统设置中,
image.png

输入个’就报错了,
image.png

一些绝对路径啊什么的都有,
分析一下,application/admin/controller/Set.php中
image.png

跟进updatesystem
image.png

再跟setupdatesystem
image.png

以上流程将我们传入的post 数据写入在config/readfile 下新生成的system.php 中
通过json_encode($array, 1)
会将我们传入的" 转义成" ,但是’无法转义,因此可以传入’从而导致报错
image.png

在加载应用的时候会include(config/app.php)
config/app.php 会判断是否存在system.php
image.png

存在就include,进而导致报错。
后面也想到了闭合’,但是return一个字符串,之后的就无法执行了。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值