免责声明
本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。
对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。
代码审计1:
源代码如下
参数search_content直接进行base64解码后传入反序列化函数unserialize中
本地测试运行
如果返回上述数据包,则请求如下数据包
代码审计2:
源代码如下
传递的参数url只做了判空处理,就传入了readfile函数。readfile读取的文件被img变量接收,并根据参数dir创建文件夹创建写入的文件位置,如果filename为空,就使用time函数创建写入的文件名, 最后写入的位置就是dir和filename的拼接
本地测试运行
访问返回的地址
代码审计3:
源代码如下
原理同代码审计2
本地测试运行
访问返回的地址
for more