铁算盘论坛_www.0182222.com_香港马报免费资料大全_www.927444.com_649191a.com_澳门码今晚开什么_036799.com_澳门传真今期四肖_正版香港马报免费资料_澳门码今晚开奖结果

www.0182222.com 主页 > www.0182222.com >
天下彩蓝月亮精选phpcms v96 注入漏洞详细分析
发布日期:2021-06-11 00:46   来源:未知   阅读:

  在 burpsuite 下可以看到拦截到的数据包,然后选择 repeater 进行重放。

  在数据包头的结尾添加(这一步必须要,要不然复现失败。应该数据包的格式要求)

  跟进到 init ( ) 函数,这边的这几行代码是将 $a_k 的值进行解密

  程序在后面会使用 parse_str 对每个变量进行赋值。(有些变量覆盖漏洞就是 parse_str 这个函数搞得事情)

  这里我们分析一下 parse_str 函数,parse_str 函数是将字符串解析成多个变量。

  跟进代码的第 26 行,程序直接用 get_one 函数带入有注入的语句进行数据库查询,所以导致了 sql 注入。

  这边注入点的难点在于,怎么获取有漏洞 $a_k,我们接下来看下怎么获取有漏洞 $a_k 值。

  发现这个 src参数有经过 safe_replace ( ) 函数的处理,但是并没有其他的过滤,我们可以拿过来利用。

  但是依据第 17 行的代码,我们可以知道,如果我们 POST 一个正常存在的 userid_flash 值,是可以绕过登录判断的。

  该函数是 phpcms 内 cookie 的加密解密函数,所有 cookies 下加密解密都会经过这个函数。

  乐高用 40 万片 Technic 零件打造「实物大」的 Lamborghini Sian

  “精灵耳”、“小腿肌肉阻断术”、“骨水泥”,年轻人容貌焦虑背后的黑色产业

  在 Apple Watch 帮助下,更新到 iOS 15 的 iPhone 不解锁也能让 Siri 执行指令

  「挚感光子」完成亿元A轮融资,以新一代FMCW技术切入汽车激光雷达,每秒3000万点天下彩蓝月亮精选

Power by DedeCms