大田后生仔之playSMS1.4版代码审计

0x00 关于playSMSv1.4,sendfromfile位置文件RCE漏洞的代码审计。 首先根据代码逻辑找到用户输入的位置: 可以看到系统首先加载程序的主文件app\main.php,然后根据用户请求的url进行分解找到功能代码位置,用户输入的位置ROOT\plugin\feature\sendfromfile\sendfromfile.php。 找到上传文件的除了模块。 0x01 对该模块
相关文章
相关标签/搜索