【代码审计】metinfo Getshell

漏洞文件:/member/index.php

我这里简单的说明一下这里的功能处,这里是为了调用class文件

先跟入entrance

这里是链接变量定义常量然后载入module,跟入

对相应的变量进行判断赋值载入_load_class

替换后缀判断class中是否存在classname然后再链接后缀判断是否存在文件,存在则包含

判断action,action非new的时候前两位必须为do也就是只能加载doxx的action

来找一个有问题的class文件

漏洞文件:/app/system/include/module/uploadify.class.php

从这里可以看见是没有任何问题的,先记住$_M[‘form’]后面的内容

然后先跟入set_upload

继续跟入set

先说问题所在savepath,当name有savepath的时候则连接value也就是我们的变量值。

那么也就是路径可控0.0所以你懂的了,别问我为什么不继续看后面的上传,因为没意义后缀是白名单效验

【via@Joseph-91RI-team