PHPCMS V9专题模块注入漏洞的分析与修复方法

PHPCMS V9专题模块注入漏洞的分析与修复方法,第1张

概述分类ID没有进行有效过滤,导致注入发生。详细说明:受影响版本:PHPCMS V9 - GBK 漏洞文件:/phpcms/modules/special/index.php 漏洞函数: type() 未过滤参数:$_GET['typeid'] 如图。,第56行对typeid进行转型,然后第66行再次使用typeid时,并没有使用整

分类ID没有进行有效过滤,导致注入发生。详细说明:受影响版本:PHPCMS V9 - GBK 漏洞文件:/PHPCMS/modules/special/index.PHP 漏洞函数: type() 未过滤参数:$_GET['typeID']

如图。,第56行对typeID进行转型,然后第66行再次使用typeID时,并没有使用整形的typeID,导致注入发生。 由于PHPCMS会自动使用addslashes函数对GPC来的参数转义,因此本人觉得只有在GBK版本中使用宽字节注入才有可能成功。 由于本人测试时程序并未报错,所以【以下截图非正式测试时出现】,【为本人强行将66行的字段名typeID改成typeID1使sql报错】,用于显示当前执行的sql。。。从sql来看,注入是成功的

有测试成功的留个言哈。我自己也木有测完。
修复方案:官方最新补丁已经修复,请大家及时补丁

内存溢出温馨提示:如果你正在寻找优秀的phpcms模板,那你可以到内存溢出的 PHPCMS模板 频道看看,相信一定有你喜欢的!

总结

以上是内存溢出为你收集整理的PHPCMS V9专题模块注入漏洞的分析与修复方法全部内容,希望文章能够帮你解决PHPCMS V9专题模块注入漏洞的分析与修复方法所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/998434.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-21
下一篇 2022-05-21

发表评论

登录后才能评论

评论列表(0条)

保存