zoukankan      html  css  js  c++  java
  • 【代码审计】VAuditDemo 文件包含漏洞

    在 index.php中先判断get过来的module是否设置了变量,如果已经设置,则包含module,并与字符串.inc拼接

    inc格式一般是图标或者头像格式,因此我们可以初步判断,这个包含应该是基于图像上传

    那么我们就应该搜索上传相关的函数 $_FILES

    这里我们看到,图像上传的功能,上传图片的路径的格式为:u_ 当前时间戳_原来的文件名 (我们可以用PHP函数来解时间戳)

    跟踪 is_pic

    is_inc只是单纯的验证后缀名,我们可以尝试用00截断或者为协议进行验证

    --------------------------------------------------------------------------------------------------------------------------------------------------------------

    我们首先先介绍一下phar伪协议

    这是一个压缩包有关的协议,它可以打开一个压缩包,并可以打开其中一个文件,并读取压缩包里面的内容。

    它的用法为:phar://path/file/所压缩的文件名。

    --------------------------------------------------------------------------------------------------------------------------------------------------------------

    漏洞验证

    我们先创建inc的文件,在里面写入一句话木马,添加压缩文件后改名为png格式

    但是我们要去解密时间戳来获取图片地址

    解密时间戳用到的函数

    1 <?php
    2 date_default_timezone_set('UTC');
    3 echo strtotime('Wed, 24 May 2017 03:03:14 GMT');
    4 ?>

  • 相关阅读:
    (六)键盘事件
    (五)鼠标事件
    (四)WebDriver常用方法
    等价类,边界值,判定图实例
    WCF入门(三)---WCF与Web服务/Web Service
    WCF入门(二)-----实战开发
    C#中用JavaScriptSerializer和Json.Net操作json格式的文件
    C#中SaveFileDialog 和OpenFileDialog 的用法
    C#操作.csv文件Demo
    Excel操作--使用NPOI导入导出Excel为DataTable
  • 原文地址:https://www.cnblogs.com/sqyysec/p/6897987.html
Copyright © 2011-2022 走看看