本文分析了PHPCMSV9专题讲座控制模块的注入漏洞。
归类ID沒有开展合理过虑,造成注入产生。详细描述:受影响版本:PHPCMSV9-GBK漏洞文档:/phpcms/modules/special/index.php漏洞涵数:type()未过虑主要参数:$_GET['typeid'] 如图所示。,第56行对typeid开展转型发展,随后第66行再度应用typeid时,并沒有应用整形美容的typeid,造成注入产生。 因为PHPCMS会全自动应用addslashes函数对GPC来的主要参数转义,因而自己感觉仅有在GBK版本中应用宽字节数注入才有可能取得成功。 因为自己检测时程序流程仍未出错,因此【下列截屏非正规的检测时出現】,【为自己强制将66行的字段typeid改为typeid1使SQL出错】,用以显示信息当今实行的SQL。。。从SQL看来,注入是取得成功的有检测取得成功的留个言哈。自己也没有测后。
恢复计划方案:官方网全新补丁下载早已恢复,请大伙儿立即补丁下载
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)