PHPCMS V9专题模块注入漏洞的分析与修复方法
2012-10-23 10:46
302 查看
分类ID没有进行有效过滤,导致注入发生。详细说明:受影响版本:PHPCMS V9 - GBK 漏洞文件:/phpcms/modules/special/index.php 漏洞函数: type() 未过滤参数:$_GET['typeid']
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015/2015030174/bd0343440ef9ead256b923249644c653.jpg)
如图。,第56行对typeid进行转型,然后第66行再次使用typeid时,并没有使用整形的typeid,导致注入发生。 由于PHPCMS会自动使用addslashes函数对GPC来的参数转义,因此本人觉得只有在GBK版本中使用宽字节注入才有可能成功。 由于本人测试时程序并未报错,所以【以下截图非正式测试时出现】,【为本人强行将66行的字段名typeid改成typeid1使SQL报错】,用于显示当前执行的SQL。。。从SQL来看,注入是成功的
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015/2015030174/1232bd24852a86c859cb71c9504e16c9.jpg)
有测试成功的留个言哈。我自己也木有测完。
修复方案:官方最新补丁已经修复,请大家及时补丁
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015/2015030174/bd0343440ef9ead256b923249644c653.jpg)
如图。,第56行对typeid进行转型,然后第66行再次使用typeid时,并没有使用整形的typeid,导致注入发生。 由于PHPCMS会自动使用addslashes函数对GPC来的参数转义,因此本人觉得只有在GBK版本中使用宽字节注入才有可能成功。 由于本人测试时程序并未报错,所以【以下截图非正式测试时出现】,【为本人强行将66行的字段名typeid改成typeid1使SQL报错】,用于显示当前执行的SQL。。。从SQL来看,注入是成功的
![](https://oscdn.geek-share.com/Uploads/Images/Content/2015/2015030174/1232bd24852a86c859cb71c9504e16c9.jpg)
有测试成功的留个言哈。我自己也木有测完。
修复方案:官方最新补丁已经修复,请大家及时补丁
相关文章推荐
- Discuz防注入函数绕过方法分析及没用心的修复补丁
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- aspcms后台拿shell漏洞(非添加模块)及修复方法
- glibc CVE-2015-7547漏洞的分析和修复方法【转】
- Discuz防注入函数绕过方法分析及没用心的修复补丁
- ECSHOP v2.7.3注入漏洞分析和修复
- Discuz防注入函数绕过方法分析及没用心的修复补丁
- 代码注入漏洞以及修复方法
- glibc CVE-2015-7547漏洞的分析和修复方法
- 码审计:discuz 防注入函数绕过方法分析及没用心的修复补丁
- PHPCMS V9 视频分享模块SQL注射漏洞分析
- PHPCMS V9 WAP模块注入漏洞
- ASP防注入漏洞方法
- CVE-2016-3081(Struts2)漏洞分析以及F5应对方法
- (4.2.32.5)android热修复之Andfix方式:Andfix的补丁生成方法分析
- PHPCMS v9.2.4文件上传漏洞分析【附Exploit】
- Angularjs MVC 以及 $scope 作用域 Angularjs 模块 的 run 方法 以及依赖注入中代码压缩问题
- 漏洞分析----非常给力的方法----虚拟机快照
- 日常分析软件漏洞方法(转)