Beescms代码审计之任意文件上传漏洞 前言 本次代码审计过程主要针对文件上传漏洞初级审计流程的思路进行复现 关键代码 文件上传: $_FILES,type="file",上传,move_upload_file()等 开始 搜索type="file"字段发现不少东西: 选择第二个,发现了用户自定义的函数: 跟踪一下: 结合实际情况进行抓包通过参数定位到代码中进行确定: 可以确定确实是这一块的代码 两处滤点: 针对太大的图片进行了过滤 将图片类型与传入的参数$type