概述分类ID没有进行有效过滤,导致
注入发生。详细说明:受影响版本:PHPCMS V9 - GBK
漏洞文件:/phpcms/modules/special/index.php 漏洞函数: type() 未过滤参数:$_GET['typeid'] 如图。,第56行对typeid进行转型,然后第66行再次使用typeid时,并没有使用整
分类ID没有进行有效过滤,导致注入发生。详细说明:受影响版本:PHPCMS V9 - GBK 漏洞文件:/PHPCMS/modules/special/index.PHP 漏洞函数: type() 未过滤参数:$_GET['typeID'] 如图。,第56行对typeID进行转型,然后第66行再次使用typeID时,并没有使用整形的typeID,导致注入发生。 由于PHPCMS会自动使用addslashes函数对GPC来的参数转义,因此本人觉得只有在GBK版本中使用宽字节注入才有可能成功。 由于本人测试时程序并未报错,所以【以下截图非正式测试时出现】,【为本人强行将66行的字段名typeID改成typeID1使sql报错】,用于显示当前执行的sql。。。从sql来看,注入是成功的
有测试成功的留个言哈。我自己也木有测完。
修复方案:官方最新补丁已经修复,请大家及时补丁内存溢出温馨提示:如果你正在寻找优秀的phpcms模板,那你可以到内存溢出的 PHPCMS模板 频道看看,相信一定有你喜欢的!
总结 以上是内存溢出为你收集整理的PHPCMS V9专题模块注入漏洞的分析与修复方法全部内容,希望文章能够帮你解决PHPCMS V9专题模块注入漏洞的分析与修复方法所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
评论列表(0条)