欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

PHPCMS V9專題模塊注入漏洞的分析與修復(fù)方法

  發(fā)布時(shí)間:2012-10-23 10:46:28   作者:佚名   我要評論
本文來分析一下PHPCMS V9專題模塊注入漏洞
分類ID沒有進(jìn)行有效過濾,導(dǎo)致注入發(fā)生。詳細(xì)說明:受影響版本:PHPCMS V9 - GBK 漏洞文件:/phpcms/modules/special/index.php 漏洞函數(shù): type() 未過濾參數(shù):$_GET['typeid']       如圖。,第56行對typeid進(jìn)行轉(zhuǎn)型,然后第66行再次使用typeid時(shí),并沒有使用整形的typeid,導(dǎo)致注入發(fā)生。   由于PHPCMS會自動(dòng)使用addslashes函數(shù)對GPC來的參數(shù)轉(zhuǎn)義,因此本人覺得只有在GBK版本中使用寬字節(jié)注入才有可能成功。   由于本人測試時(shí)程序并未報(bào)錯(cuò),所以【以下截圖非正式測試時(shí)出現(xiàn)】,【為本人強(qiáng)行將66行的字段名typeid改成typeid1使SQL報(bào)錯(cuò)】,用于顯示當(dāng)前執(zhí)行的SQL。。。從SQL來看,注入是成功的
  有測試成功的留個(gè)言哈。我自己也木有測完。  
修復(fù)方案:官方最新補(bǔ)丁已經(jīng)修復(fù),請大家及時(shí)補(bǔ)丁

相關(guān)文章

最新評論