wooyun test的重测试是这程序 结果我申请没让我进 听朋友说是这个
我就大概看了下 就发现个getshell
反正众测那么多黑客 肯定到时候有人挖出来 还不如放出来
attachaction.class.php
public function capture(){ error_reporting(0); //解析上传方式 $query_string = t($_SERVER['QUERY_STRING']); parse_str($query_string,$query_data); //覆盖data变量 $log_file = time().'_'.rand(0,1000).'.txt'; $log_path = RUNTIME_PATH.'/logs/'.date('Y/md/H/'); if(!is_dir($log_path)) mkdir($log_path,0777,true); $file_path = './data/uploads/'.date('Y/md/H/'); if(!is_dir($file_path)) mkdir($file_path,0777,true); file_put_contents($log_path.$log_file,var_export($query_data,true)); //按钮截图:FileType=img if($query_data['FileType']=='img'){ $file_name = 'capture_'.time().'.jpg'; } //附件上传:FileType=Attachment & FileName=xxx.jpg//利用方式他自己都写了。。 if($query_data['FileType']=='Attachment'){ $file_name = $query_data['FileName'];//被覆盖的 文件名神马的 } //处理数据流 if ($stream = fopen('php://input', 'r')) { //post获取内容 // print all the page starting at the offset 10 // echo stream_get_contents($stream, -1, 10); $content = stream_get_contents($stream); file_put_contents($file_path.$file_name,$content);//这就写出了。。好渣啊 fclose($stream); } //include 'UploadFile.class.php'; //$up = new UploadFile(); //$up->upload('./uploads/'); //$info = $up->getUploadFileInfo(); //echo " "; //var_dump($_SERVER); //var_dump($info); //echo " "; //输出文件 echo SITE_URL.ltrim($file_path.$file_name,'.'); }
作者:Cond0r
评论 (0)