这里找的也是不符合可能存在漏洞的条件
全局搜素->order(
同上,没看到order()内有可控参数的
0x03 自动审计
通过自动审计扫出了800多条结果,但是并不需要全都看,比如了解了tp3.2.3后,它的核心文件的就不需要看了,还有刚刚分析过了sql注入,那么这里面的sql注入也不需要看了。像fread(),fgets()这种需要输出才能看到文件内容的,如果没有看到输出的语句也可以放弃了,而像readfile(),unlink()这种可以直接得到执行结果的,就要重点关注一下。
0x04 后台任意文件读取翻着翻着找到了这里,进去看看变量是否可控
0x05 后台文件写入getshell
翻到这里,点进去看看
那么如果能在route表中的full_url字段中插入一句话木马,就可以将其写入到route.php里面了
上面的1212-1217行需要注意一下
parse_url($full_url)将里面的值解析,并将相应的值组合成数组,例子如下
如果$a直接填a/b/c/d,那么array[path]=a/b/c/d