3.注入之后的RCE代码审计

前情提要:

学习自深情哥微信公众号文章~
https://mp.weixin.qq.com/s/k6j4QJuwmJAeZQAiLquUaA
紧接着上篇文章注入的rce代码审计
如若环境搭建有问题,则参考上一篇文章
注入审计亦是:

源码来源:

https://gitee.com/zj1983/zz

审计流程:

同样是前台路由,这个是/upload,右键查找在文件中的用法

点进去之后观察代码注释
331行是获取所有的上传文件名
334遍历所有文件
341直接保存文件
然后跟到save方法中看一下

问问ai

然后我们发现他对文件名和文件内容没有做任何过滤,所以我们这里是可以直接上传恶意文件的

漏洞复现:

所以直接上传恶意jsp

然后我们访问

成功命令执行

posted @ 2025-03-02 13:59  Zephyr07  阅读(14)  评论(0)    收藏  举报