PHP代碼審計——任意文件寫入漏洞(LvyeCms) 3.1.0)

一、代碼審計 在add()方法,首先判斷通過POST傳遞的內容是否爲空,不爲空繼續執行取得文件名,檢查傳遞過來的目錄,如果有兩個反斜線,替換成一個反斜線,完整新增文件路徑就是把fir和dir拼接在一起, 其中post.file是thinkphp內置的框架函數,與下圖一樣的意思,參數file通過POST形式傳遞 stripslashes() 函數:刪除由 addslashes() 函數添加的反斜槓。
相關文章
相關標籤/搜索