欢迎您光临易酷网,本站每日发布最新资源,Ctrl+D收藏本站,方便下次访问...
热门推荐:生活知识 | 网络知识 | 运动有氧 | 玩转数码
  • 网站首页 > 未命名 正文

    最新phpcms v9.6.0 sql注入漏洞分析 phpcms v9前台最新注入漏洞

    小易 2017-04-12 00:04:58 未命名 7756 ℃

    最新phpcms v9.6.0 sql注入漏洞分析,phpcms v9前台最新注入漏洞

     最新phpcms v9.6.0 sql注入漏洞分析 phpcms v9前台最新注入漏洞。昨天爆出来的,但其实在此之前就i记得在某群看见有大牛在群里装逼了。一直也没肯告诉。现在爆出来了。就来分析一下。官方现在也还没给出修复。该文不给出任何利用的EXP。

    该文只做安全研究,不做任何恶意攻击!否则一切后果自负!

    问题函数:swfupload_json

    所在所在地址:phpcms/modules/attachment/attachments.php

    QQ截图20170411213559.jpg

    看到src这个参数被safe_replace函数给处理了。跟进这个函数看一下是如何处理的。

    跟进函数:safe_replace

    函数所在地址:phpcms/libs/functions/global.func.php

    QQ截图20170411213614.jpg

    从过滤中可以看出,过滤了%27如此单引号就没戏了?不然!倘若是

    127.0.0.1/xishaonian.php?id=1%*27

    可以看到鑫号(*)也是被过滤的。如果他直接将*替换为空以后那么就组合成了%27

    这里分析出该处可能含有注入绕过以外那么我们来追踪一下src这个变量。

    再来回到swfupload_json函数

    QQ截图20170411213727.jpg

    $arrr被进行了json_encode

    不太懂json_encode。临时学习了一下:

    很不错的函数介绍:http://www.nowamagic.net/php/php_FunctionJsonEncode.php

    这个函数的功能是将数值转换成json数据存储格式。

    这好尴尬啊,json数据储存格式还是不懂.

    科普传送门:http://baike.baidu.com/link?url=LtkLSO2W56XllkOp1yVIHbfA5kfC6iIpDo6lrP4CJihzPp0R2D1kDtgViUqcR60Q1kdxbujcJZkBBnfJptEGBq

    然后又经过了param::get_cookie是加密为cookie


    最新phpcms v9.6.0 sql注入漏洞分析,phpcms v9前台最新注入漏洞

    猜你喜欢

    大家都在看
    王者荣耀2.0什么叫网站优化LOL对位评估CF电竞之夜活动地址汇总克里米亚海澜之家机器人限安卓QQ头像提取龙珠激斗挖穿地球为何停止下载注册神话永恒领取总共53天黄钻奖励 3个链接非秒到购买在线网页版工具技巧抖阴广水网事业编制和公务员的区别LOL&黄钻贵族终极大回馈活动顺丰腾讯QQ群认证正式开启
    热门文章
    最新文章