PHPCMS V9专题模块注入漏洞的分析与修复方法

PHPCMS V9专题模块注入漏洞的分析与修复方法,第1张

PHPCMSV9专题模块注入漏洞的分析与修复方法

本文分析了PHPCMSV9专题讲座控制模块的注入漏洞。

归类ID沒有开展合理过虑,造成注入产生。详细描述:受影响版本:PHPCMSV9-GBK漏洞文档:/phpcms/modules/special/index.php漏洞涵数:type()未过虑主要参数:$_GET['typeid']   如图所示。,第56行对typeid开展转型发展,随后第66行再度应用typeid时,并沒有应用整形美容的typeid,造成注入产生。 因为PHPCMS会全自动应用addslashes函数对GPC来的主要参数转义,因而自己感觉仅有在GBK版本中应用宽字节数注入才有可能取得成功。 因为自己检测时程序流程仍未出错,因此【下列截屏非正规的检测时出現】,【为自己强制将66行的字段typeid改为typeid1使SQL出错】,用以显示信息当今实行的SQL。。。从SQL看来,注入是取得成功的
 有检测取得成功的留个言哈。自己也没有测后。 
恢复计划方案:官方网全新补丁下载早已恢复,请大伙儿立即补丁下载

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/773048.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-03
下一篇 2022-05-03

发表评论

登录后才能评论

评论列表(0条)

保存