-
-
[转帖]再次 Espcms通杀SQL注入漏洞分析
-
发表于: 2013-3-18 21:34 1384
-
.还是 文件search.php的问题。第52行的$att数组中$key未过滤。
if (is_array($att) && count($att) > 0) {
foreach ($att as $key => $value) {
if ($value) {
$value = $this->fun->codecon($value, 'bg');
$db_where .= ' AND b.' . $key . '=\'' . $value . '\'';
$urlstr .= '&attr[' . $key . ']=' . urlencode($value);
}
}
}
eg:http://localhost/espcms_utf8_5.6.13.03.11_b/upload/index.php?ac=search&at=list&att[{SQL}]=c0deplay
seay牛给出exp。我就滤过!
if (is_array($att) && count($att) > 0) {
foreach ($att as $key => $value) {
if ($value) {
$value = $this->fun->codecon($value, 'bg');
$db_where .= ' AND b.' . $key . '=\'' . $value . '\'';
$urlstr .= '&attr[' . $key . ']=' . urlencode($value);
}
}
}
eg:http://localhost/espcms_utf8_5.6.13.03.11_b/upload/index.php?ac=search&at=list&att[{SQL}]=c0deplay
seay牛给出exp。我就滤过!
赞赏
看原图
赞赏
雪币:
留言: