PHP代码审计练习二

1、安装解压安装文件可以上传webshellgetshell



这段代码上传就解压,只判断是不是zip文件,所以直接把webshell打在zip包里既可以上传了。

 

可以看到todir是支持自定义的。所以知道webshell上传的目录,那么就可以getshell了。

 

2、任意文件删除

看有删除安装包的功能

 

进行代码跟踪

 

对传进来的文件名不做处理,直接删除,然后把安装文件anzhuang.php重写,失效

所以我们这次把安装包文件名修改为index.php文件看看删除是否成功

 

测试发现index.php文件成功被删除。

 

3、目录遍历漏洞

 

可以直接访问数据内容直接获取到重要信息

 

4、管理员密码找回漏洞

 

首先看到它判断邮箱是否存在用strstr()函数来判断,这个函数只要我们输入的参数在$arr[1],中即可。所以邮箱直接输入一个@就可以了。

 

然后再审计一下,发送邮箱用的密码是由rtrim(substr($arr[0],15))函数生成,我们进入file.php查看$arr[0]

 


其实就是用户名

所以密码找回直接我们直接输入 admin  admin就可以直接登录成功。

 

5、添加头像插入连接可以xss

 

有个添加连接的地址,源码跟踪

 

只判断连接的结尾为reg中的任意一个

然后就调用add_infile来添加头像

继续跟踪add_infile方法。

 

传入的link会和img标签做拼接

所以直接构造playload      #\" οnerrοr=alert(/xss/)>.jpg  可以直接弹窗

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值