代码审计:beescms 后台上传getshell复现

本文详细介绍了在beescms企业网站管理系统中,如何通过代码审计发现上传功能存在的安全漏洞。作者通过分析upload.php文件的上传函数,揭示了如何利用文件类型的伪造来绕过检查,成功上传shell文件。并提供了蚁剑连接一句话php文件进行验证的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

代码审计:beescms 后台上传getshell复现

beescms

BEESCMS企业网站管理系统,SEO优化更快,无功能限制,后台上手容易,各类行业模板供选择使用!全面支持手机网站,电脑手机模板标签全部通用,一个后台管理,电脑、手机网站同步更新。
官网:http://www.beescms.com/
下载:https://www.mycodes.net/49/9318.htm

代码审计

通过上一篇注入文章,我们拿到了管理员密码,登录后台,寻找上传点传shell文件。
在这里插入图片描述
打开Seay,来到admin/upload.php文件,找到上传函数。
在这里插入图片描述
检查了上传文件是否合法,实际上传用的是up_img函数,跟进函数。
在这里插入图片描述


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值