技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
技术分享-硬编码导致的前台上传漏洞
XiaoQ
漏洞分析
609浏览 · 2025-03-31 08:07
返回文档
一、前言
对于用户身份校验不全面,导致的前台文件上传漏洞。分享一下挖掘过程。
二、代码分析
很明显的ThinkPhp架构,针对TP的路由,一般就是/index.php/cpntroller/method,这里我们可以抓一下登录的数据包,来确定一下路由。
大概也就猜出来了,account控制器,login方法
三、漏洞分析
漏洞文件在app/controller/Api.php文件的upload方法中
第一个if语句判断传参数key是不是为空,第二第三个if语句正常上传不会引起报错
第四个if语句来判断$user是否存在并且state为不为0,要是不存在并且等于0,直接退出。$user又是把key带入到sql语句查询之后的结果。
之后发现这个key是写在admin管理员下的,也就是说他这个key就是默认的值,相当于硬编码(写在数据库里的硬编码)。
有了key我们往下走
从数据库里头我们可以看到$user['role_id']的值是1,然后实例化UploadCLass,之后调用UploadCLass类里的create方法,传入$_FILES["file"], $role['storage_id'],此时$role['storage_id']的值为1000。跟进create方法。
当sid的值为1000的时,查询SQL语句,$this->storage['type']的值为local
跟进location_upload方法。
直接上传文件。
四、漏洞复现
1
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
一、前言
二、代码分析
三、漏洞分析
四、漏洞复现
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论