技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
某开源商城的代码分析
1135198055487331
漏洞分析
241浏览 · 2025-03-21 05:06
返回文档
任意代码执行1
发现可以上传主题,但是我没获取到官方主题下载包,只能一步一步调
跟进ThemeAdminUploadHandle
主要就是解压压缩包,但是有一系列判断,是否有config.json都无所谓,看到
意思是压缩包里的文件要在
_html_
或者
_static_
文件夹下,后面还有
意思是禁止php后缀上传,然后就根据路径上传,思路就是将一个html文件(里面是php代码)上传到
app/index/view/default/agreement
,压缩包里的路径
_html_/default/agreement/1.html
,这个系统会动态加载模板里的文件,具体就不细调了,感兴趣的可以去调一调
上传成功后访问
http://127.0.0.1/?s=agreement/index/&1=whoami
任意代码执行2
支付方式处可上传插件
对应
app/admin/controller/Payment.php
的
Upload()
跟进Upload方法
没看到啥特别的,继续跟进
UploadHandle
方法
发现是先
stream_get_contents
代码再进行校验,所以直接就可以写个
1.php
,内容
然后就是校验
GetPaymentConfig()
,跟进
class_exists
这里会动态加载刚刚上传的1.php,调试结果如下
成功执行
有个
strpos($file_content, 'eval(') === false
过滤,但是没啥用
也可以写一个AlipayScanQrcode.php持久性上传
直接就渲染了
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
任意代码执行1
任意代码执行2
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论