这个洞我没有复现成功,因为路径上需要截断,这就涉及操作系统和平台版本的问题。截断涉及这些内容的时候,对我来说就很玄学。
    首先这个洞实在一开始路由解析的时候触发的。内核文件调用run函数以后
    屏幕快照 2019-11-08 上午11.24.04.png
    此处的urlRoute解析路由传入APP_NAME, 然后漏洞触发点是在appConfig这里。
    屏幕快照 2019-11-08 上午11.26.55.png
    看到没,我们污染了$app,只要能截断后边的‘/config.php’, 那么我们上传一张图片马,把路径扔进GET方法的r参数里就可以完美包含。
    但是我没有出发成功QAQ,用了00截断和./截断都不行,可能需要在windows上触发?