代码审计漏洞挖掘

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

去调用了view\driver\Think.php 视图引擎的fetchຫໍສະໝຸດ Baidu法
又经过了engine方法,跟去看看engine方法
该方法告诉我们应该去找:\thinkphp\library\think\view\driver\Think.php
又调用了模板类的fetch方法
vendor\topthink\framework\library\think\Template.php这文件之 下,$cacheFile经过了read方法,跟进
vendor\topthink\framework\library\think\template\driver\File.php 可以看 见包含了模板缓存文件 并且extract 该函数使用数组键名作为变量名, EXTR_OVERWRITE 变量存在则覆盖,造成包含漏洞
payload:UPDATE yer_types SET template_edit = './public/uploads/picture/20191012/da0e2aa8b4df4021b49a6 585a3cbd225.png' where id = '42'; 调用:/admin.php/Goods/add?pid=57
i春秋论坛 讲师:
花茶安全-陈tua
代码审计之实战漏洞挖掘
Contents


1 密密麻麻的代码我该看哪里 2 代码执行---找可控点,写入php文件,逃逸符号 3 数据库内取值用于文件包含getshell---找
一切可控点,带入包含漏洞,造成危害
4 web安全人员到什么程度才能审计呢?
payload: */phpinfo();exit();?>/*
相关文档
最新文档