【PHP代码审计】MVC开发框架类-审计文件上传

目录

      • 0x001 漏洞查找方式
        • 关键字搜索:(函数,键字,全局变量等)
        • 应用功能抓包:(任何可能存在上传的应用功能点)
      • 0x002 MVC开发特点


0x001 漏洞查找方式

关键字搜索:(函数,键字,全局变量等)

文件上传,$_FILES,move_uploaded_file等

应用功能抓包:(任何可能存在上传的应用功能点)

前台会员中心,后台新闻添加等可能存在上传的地方

更多关于文件上传查看:https://blog.csdn.net/weixin_44032232/article/details/113550387

0x002 MVC开发特点

关于MVC参考:https://www.cnblogs.com/wsybky/p/8638876.html

使用MVC模式开发我们在代码审计中需要注意:文件路径不等于访问的url。

【PHP代码审计】MVC开发框架类-审计文件上传_第1张图片
这是我们在本地搭建的finecms,我们通过功能点找到上传点测试是否存在文件上传漏洞。

【PHP代码审计】MVC开发框架类-审计文件上传_第2张图片

http://127.0.0.1/index.php?s=member&c=account&m=avatar

我们在上传图片的时候抓包查看上传图片所访问的路由,在源码中定位关于头像上传的函数和php文件。从而分析是否存在漏洞。

可以看到使用MVC开发的程序,路由形式并不是文件路径,而是以传参的方式进行访问,那么我们如果通过路由定位到该头像上传的函数呢???

打开审计系统导入源码

1、访问index.php  --->  define('FCPATH', dirname(__FILE__).'/finecms/');   // 得到程序路径为finecms

【PHP代码审计】MVC开发框架类-审计文件上传_第3张图片

2、进入finecms目录下查看init.php初始化文件  --->  define('VIEWPATH', FCPATH . 'dayrui/'); // 得到主项目目录

【PHP代码审计】MVC开发框架类-审计文件上传_第4张图片

3、进入dayrui目录下根据参数s=member&c=account&m=avatar进行搜索方法
s  --> 目录
c  --> 文件
m  --> 方法

【PHP代码审计】MVC开发框架类-审计文件上传_第5张图片
定位到相关文件和方法后即可继续分析代码是否存在漏洞。

你可能感兴趣的:(代码审计,代码审计,php)