网站首页 技术学习 教程分享 正文
最新phpcms v9.6.0 sql注入漏洞分析,phpcms v9前台最新注入漏洞
最新phpcms v9.6.0 sql注入漏洞分析 phpcms v9前台最新注入漏洞。昨天爆出来的,但其实在此之前就i记得在某群看见有大牛在群里装逼了。一直也没肯告诉。现在爆出来了。就来分析一下。官方现在也还没给出修复。该文不给出任何利用的EXP。
该文只做安全研究,不做任何恶意攻击!否则一切后果自负!
问题函数:swfupload_json
所在所在地址:phpcms/modules/attachment/attachments.php
看到src这个参数被safe_replace函数给处理了。跟进这个函数看一下是如何处理的。
跟进函数:safe_replace
函数所在地址:phpcms/libs/functions/global.func.php
从过滤中可以看出,过滤了%27如此单引号就没戏了?不然!倘若是
127.0.0.1/xishaonian.php?id=1%*27
可以看到鑫号(*)也是被过滤的。如果他直接将*替换为空以后那么就组合成了%27
这里分析出该处可能含有注入绕过以外那么我们来追踪一下src这个变量。
再来回到swfupload_json函数
$arrr被进行了json_encode
不太懂json_encode。临时学习了一下:
很不错的函数介绍:http://www.nowamagic.net/php/php_FunctionJsonEncode.php
这个函数的功能是将数值转换成json数据存储格式。
这好尴尬啊,json数据储存格式还是不懂.
科普传送门:http://baike.baidu.com/link?url=LtkLSO2W56XllkOp1yVIHbfA5kfC6iIpDo6lrP4CJihzPp0R2D1kDtgViUqcR60Q1kdxbujcJZkBBnfJptEGBq
然后又经过了param::get_cookie是加密为cookie
最新phpcms v9.6.0 sql注入漏洞分析,phpcms v9前台最新注入漏洞
猜你喜欢
- 2021-08-19 抖音上正规的“怀旧赚钱”项目分享
- 2021-02-01 mirror去兔子补丁怎么用
- 2021-02-01 怎么在线使用美图秀秀,美图秀秀在线使用
- 2021-01-31 电脑c盘满了该如何清理干净
- 2021-01-31 快剪辑剪切视频的详细教程
- 2021-01-31 深圳小汽车摇号申请流程,深圳摇号操作步骤
- 2021-01-31 怎样使用VLOOKUP函数,vlookup函数的使用方法
- 2021-01-29 微信红包封面怎么设置
- 2021-01-27 微信8.0状态设置背景音乐方法分享
- 2021-01-27 如何用求字体网查找字体
- 51200℃拼多多官方回复100元无门槛BUG优惠券 称已向法院报案
- 38132℃设计你的专属签名 一笔签名设计安卓版
- 34842℃CF国庆神枪节活动 开启宝箱领取永久和期限道具 还有高倍经验
- 33305℃下载百度袋鼠即可100%领取1天-1年爱奇艺VIP会员奖励
- 34944℃快手获腾讯等3.5亿美元融资 马化腾表示它有温度
- 32794℃热血传奇新服开启手游app抽奖送3~100元微信红包奖励
- 31366℃王者荣耀s7亚瑟玩法详解 王者荣耀亚瑟怎么玩
- 29548℃梦幻诛仙新年新惊喜登录送1元微信红包 每日限量
- 04-184月18日每天60秒新闻资讯读懂世界
- 04-174月17日每天60秒新闻资讯读懂世界
- 04-164月16日每天60秒新闻资讯读懂世界
- 04-154月15日每天60秒新闻资讯读懂世界
- 04-144月14日每天60秒新闻资讯读懂世界
- 04-134月13日每天60秒新闻资讯读懂世界
- 04-124月12日每天60秒新闻资讯读懂世界
- 04-114月11日每天60秒新闻资讯读懂世界
- 51200℃拼多多官方回复100元无门槛BUG优惠券 称已向法院报案
- 38132℃设计你的专属签名 一笔签名设计安卓版
- 34842℃CF国庆神枪节活动 开启宝箱领取永久和期限道具 还有高倍经验
- 33305℃下载百度袋鼠即可100%领取1天-1年爱奇艺VIP会员奖励
- 34944℃快手获腾讯等3.5亿美元融资 马化腾表示它有温度
- 32794℃热血传奇新服开启手游app抽奖送3~100元微信红包奖励
- 31366℃王者荣耀s7亚瑟玩法详解 王者荣耀亚瑟怎么玩
- 29548℃梦幻诛仙新年新惊喜登录送1元微信红包 每日限量
- 大家都在看
- 热门文章
- 最新文章