记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

74cms前台某处Getshell漏洞(SSTI)

from:90sec 这是一个服务端模板注入漏洞。 Application/Home/Controller/MController.class.php <?php namespace HomeController; use CommonControllerFrontendController; class MController extends FrontendController{ public function index(){ if(!I('get.org','','trim') && C('PLATFORM') == 'mobile' && $this->apply['Mobile']){
发布时间:2017-02-21 07:40 | 阅读:342954 | 评论:0 | 标签:PHP 74CMS getshell 前台 cms 漏洞

骑士CMS后台SQL注入

漏洞文件:admin/admin_feedback.php 代码82行:         if (!empty($_GET['reporttype']))          {                    $wheresql=empty($wheresql)?" WHERE r.report_type=".$_GET['reporttype']:$wheresql." AND r.report_type=".$_GET['reporttype'];          }          if (!empty($_GET['audit']))          {                    $wheresql=empty($wheresql)?" WHE
发布时间:2016-07-10 00:55 | 阅读:115094 | 评论:0 | 标签:PHP 74CMS cms Sql 后台 注入 骑士

74CMS 20150423最新版高危逻辑设计缺陷导致的安全问题(官方demo演示)

74CMS最新版在处理转码现在使用的utf8_to_gbk()函数,看过74CMS的都知道之前用的iconv函数被雨牛报过漏洞,现在里面使用了stripslashes函数: //编码转换 function utf8_to_gbk($utfstr) { $utfstr=stripslashes($utfstr);//使用stripslashes函数可以干掉GPC的转义 if(is_numeric($utfstr)){ return $utfstr; } global $UC2GBTABLE; $okstr = ''; if(empty($UC2GBTABLE)) { define(
发布时间:2015-10-04 00:40 | 阅读:123897 | 评论:0 | 标签:PHP 74CMS cms

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云