118图库彩图phpcms v96 注入漏洞详细分析
发表时间: 2021-06-10
在 burpsuite 下可以看到拦截到的数据包,然后选择 repeater 进行重放。
在数据包头的结尾添加(这一步必须要,要不然复现失败。应该数据包的格式要求)
跟进到 init ( ) 函数,这边的这几行代码是将 $a_k 的值进行解密
程序在后面会使用 parse_str 对每个变量进行赋值。(有些变量覆盖漏洞就是 parse_str 这个函数搞得事情)
这里我们分析一下 parse_str 函数,parse_str 函数是将字符串解析成多个变量。
跟进代码的第 26 行,程序直接用 get_one 函数带入有注入的语句进行数据库查询,所以导致了 sql 注入。
这边注入点的难点在于,怎么获取有漏洞 $a_k,我们接下来看下怎么获取有漏洞 $a_k 值。
发现这个 src参数有经过 safe_replace ( ) 函数的处理,但是并没有其他的过滤,我们可以拿过来利用。
但是依据第 17 行的代码118图库彩图,我们可以知道,如果我们 POST 一个正常存在的 userid_flash 值,是可以绕过登录判断的。
该函数是 phpcms 内 cookie 的加密解密函数,所有 cookies 下加密解密都会经过这个函数。
传某头部互联网公司被攻陷,攻击者利用爬虫获取11.8亿条数据,8个月获利34万
将一站式碳中和 SaaS 与绿色金融结合,「碳中宝Carbonbase」完成百万级美元天使轮融资
在线儿童棋类教育公司「弈小象」完成Pre-A轮融资,由南开大学创新基金注资
实现千元档的1080P自由!知麻影院电视DIVA Pro评测:挑战极致性价比