thinksns...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

任意文件上传getshell漏洞在 C:\phpStudy\WWW\apps\public\Lib\Action\AttachAction.class.php中的ajaxUpload函数 ![](https://images.seebug.org/contribute/50950f87-9c95-4363-a0d7-afcf0d52d53c-w331s) 可以看到第192行 $options['allow_exts'] = t(jiemi($_REQUEST['exts'])); 获取了变量exts,然后经过jiemi函数的处理,jiemi函数在 C:\phpStudy\WWW\src\vendor\zhiyicx\thinksns-old-code\src\OpenSociax\functions.inc.php中 ![](https://images.seebug.org/contribute/d89c9e91-4046-4009-9c37-48f5cd39875f-w331s) 又调用了tsauthcode函数,该函数也在该文件中,截图该函数最后一行 ![](https://images.seebug.org/contribute/c191eabd-5d73-4f7c-9c4e-b67fa2ba6c88-w331s) 可以看到return $keyc.str_replace('=', '', base64_encode($result)); 如果我们的输入的参数为空,那么返回的也是空值 回到 $options['allow_exts'] = t(jiemi($_REQUEST['exts'])); 中,如果我们输入的exts变量值为空,那么$options[‘allow_exts’]也就是空值 程序接着往下走 ![](https://images.seebug.org/contribute/ec2eea7a-5d61-4f9d-90a9-bf52c08f0f62-w331s) 在第201行,调用了upload函数,在 C:\phpStudy\WWW\src\vendor\zhiyicx\thinksns-old-code\src\addons\model\AttachModel.class.php中...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息