代刷网上传绕过分析
本帖最后由 风铃 于 2018-6-6 18:22 编辑这是后门吧 那里是bug,.....
那个ifelse的逻辑 不是png的话, 就从开始取3位当做后缀,
难道是打错了. 打成 , 了
还有就是为什么要取 3位? 明明后缀里面还有各种webp jpeg 这种四位字母的
我说垃圾代码还有人喷我, 难不成这样的代码不是垃圾代码?
再有就是取后缀是用 stripos 吗
sweat.gif
厉害厉害 会安全分析的大佬 想知道如何进后台,我要来个QQ vip全家福
lol.gif
lol.gif
lol.gif
lzhd24 发表于 2018-6-6 18:36
大佬。还记得钻皇不?。哈哈哈,
记得,现在好像没有了啊
风铃 发表于 2018-6-6 18:16
这是后门吧 那里是bug,.....
那个ifelse的逻辑 不是png的话, 就从开始取3位当做后缀,
难道是打错了. 打 ...
logo处传大马.php,访问的不是:assets/img/大马.php 而是assets/img/logo.php
set.php?mod=upimg有个限制,上传后的名字改为logo.自定义什么的
上传部分都是重点,这么低级的错误感觉像故意的…十年前我搞这个的时候都不敢自己写过滤,基本都是抄我觉得牛逼的高手的 这是什么源码的?
页:
[1]