偶尔看到一个设备的漏洞挖掘。尝试也看了一下代码。如下:
参考:https://blog.youkuaiyun.com/HBohan/article/details/121492754
漏洞一、任意文件上传
<?php
$error = false;
$tmpFilePath = $_FILES['upload']['tmp_name'];
$tmpFilePath = mb_convert_encoding($tmpFilePath, "GBK", "UTF-8");
if ($tmpFilePath != ""){
$newFilePath = "./files/" . $_FILES['upload']['name'];
if (strtoupper(substr(PHP_OS, 0, 3)) == 'WIN'){
$newFilePath = mb_convert_encoding($newFilePath, "GBK", "UTF-8");
}
if(!move_uploaded_file($tmpFilePath, $newFilePath)) {
$error = true;
}
}
?>
URL:/upload/my_parser.php
- 2000多本网络安全系列电子书
- 网络安全标准题库资料
- 项目源码
- 网络安全基础入门、Linux、web安全、攻防方面的视频
- 网络安全学习路线图
参数为upload

访问URL:/upload/files/11.php
漏洞二、任意文件上传
URL:/php/addscenedata.php
<?php
require_once ('conversion.php');
$arr['res'] = 0;
$tmpFilePath = $_FILES['upload']['tmp_name'];
if (strtoupper(substr(PHP_OS, 0, 3)) == 'WIN') <

本文探讨了一个IP设备的代码审计,重点聚焦于多个任意文件上传漏洞,包括/upload/my_parser.php、/php/addscenedata.php、/php/uploadjson.php和/php/addupdatefiles.php。此外,还提及了任意文件读取问题和login.php的重要性,提供了网络安全学习资源。
最低0.47元/天 解锁文章
120





