某团购CMS的GETSHELL操作代码审

0x00写点废话

在渗透测试中,获取一个webshell应该是我们不屑的追求,今天要通过这个CMS从代码的角度看一下可利用的getshell的方法。这一次的代码审计需要借助工具来定位可能存在的漏洞点,选择Seay源代码审计系统。步入正题。

0x01文件上传getshell

1、/kindupload.php:通过获取文件最后一个扩展名进行白名单匹配,且添加随机数命名新文件名,应该不存在文件上传漏洞

2、/upload.php:此文件属于测试文件

3、include/function/


转载请注明:http://www.aierlanlan.com/grrz/4371.html

  • 上一篇文章:
  •   
  • 下一篇文章: