骑士人才(74CMS)3.X通杀XSS

Author:毒药
这个XSS好像是从12年3.1开始就存在的吧,到现在的3.4还是没有修复。

漏洞页面:link/add_link.php
友情链接:LOGO处填写

add_link.php

定义数组变量,再看$_POST的定义include/common.inc.php

function addslashes_deep()在include/common.fun.php

觉得这段转义过滤神马的好像是网上直接抄的-_-!
数据库插入数据在common.fun.php的179行

具体漏洞形成过程请大牛再分析分析,不敢说太多,我怕会说错,至于GETSHELL应该还是计划任务那里吧,年代久远,忘的七七八八了。

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录