当前位置:主页 > 神算子黄大仙 >

118图库彩图phpcms v96 注入漏洞详细分析

发表时间: 2021-06-10

  在 burpsuite 下可以看到拦截到的数据包,然后选择 repeater 进行重放。

  在数据包头的结尾添加(这一步必须要,要不然复现失败。应该数据包的格式要求)

  跟进到 init ( ) 函数,这边的这几行代码是将 $a_k 的值进行解密

  程序在后面会使用 parse_str 对每个变量进行赋值。(有些变量覆盖漏洞就是 parse_str 这个函数搞得事情)

  这里我们分析一下 parse_str 函数,parse_str 函数是将字符串解析成多个变量。

  跟进代码的第 26 行,程序直接用 get_one 函数带入有注入的语句进行数据库查询,所以导致了 sql 注入。

  这边注入点的难点在于,怎么获取有漏洞 $a_k,我们接下来看下怎么获取有漏洞 $a_k 值。

  发现这个 src参数有经过 safe_replace ( ) 函数的处理,但是并没有其他的过滤,我们可以拿过来利用。

  但是依据第 17 行的代码118图库彩图,我们可以知道,如果我们 POST 一个正常存在的 userid_flash 值,是可以绕过登录判断的。

  该函数是 phpcms 内 cookie 的加密解密函数,所有 cookies 下加密解密都会经过这个函数。

  传某头部互联网公司被攻陷,攻击者利用爬虫获取11.8亿条数据,8个月获利34万

  将一站式碳中和 SaaS 与绿色金融结合,「碳中宝Carbonbase」完成百万级美元天使轮融资

  在线儿童棋类教育公司「弈小象」完成Pre-A轮融资,由南开大学创新基金注资

  实现千元档的1080P自由!知麻影院电视DIVA Pro评测:挑战极致性价比