PHP代码审计 ---- 实战任意文件写入漏洞

在template模块的style控制器中add方法,测试is_post是否接收POST数据,通过提交数据到指定的dir路径和file文件名,内容可以包含潜在的安全风险,如写入webshell。使用工具如蚁剑或菜刀可进行连接和验证。
摘要由CSDN通过智能技术生成

         is_post 是否是post传参

 有这个提示保存成功,路径

 所以我们测试的时候,要加上这个路径

 template模块下, 在style 控制器里, 在add方法里

随便提交点数据,

 

dir路径,file文件名,content内容

 访问一下,

也可以写入一个webshell

用蚁剑,菜刀连接

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值