摘要:原理分析還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴漏洞發生在頁面中。并且與此同時,齊博并未對進行過濾操作。漏洞利用這里還是以文件中的變量為例。
**
0x01 原理分析**
還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴:
https://security.alibaba.com/...
漏洞發生在/inc/common.inc.php頁面中。首先看這個函數:
首先使用ini_get來獲取php.ini中變量"register_globals"的值,而register_globals代表的意思是提交的請求是否注冊為全局變量,取值為OFF和ON,一般默認配置為OFF,那么將會執行extract()函數。
extract()函數是對于提交的$_FILE變量,如果已經賦值那么將跳過,不進行賦值操作,如果沒有賦值,那么進行初始化操作。
并且與此同時,齊博cms并未對$_FILE進行過濾操作。
因此,我們只需要找到一個未進行初始化的變量,已$_FILE的形式提交,那么他會自動的給你一個賦值,并且沒有進行過濾,如果參與到sql注入語句中,那么就可能形成注入。
0x02 漏洞利用這里還是以/member/comment.php文件中的變量$cidDB為例。
這里的cidDB變量沒有進行初始化操作,并且參與了sql語句,因此只需要通過$_FILE的形式提交該cidDB變量,從而對其進行覆蓋,完成注入,過程如下:
首先構造上傳表單頁面,源碼如下:
提交后抓包,并修改filename為payload,成功注入。
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11292.html
摘要:前言首先聲明這不是,具體齊博版本就不說了,后面應該有人也發現這個漏洞并且發出來了。那時候對當時的齊博系列進行完整的分析和代碼審計,漏洞不少,挑幾個有意思的發出來。任意長度最終密文則為由于網絡傳輸字符關系,齊博這里對進行了一次操作。 前言 首先聲明這不是0day,具體齊博版本就不說了,后面應該有人也發現這個漏洞并且發出來了。 本文為篤行日常工作記錄,文章是大概14年國慶節寫的,一直未公開...
摘要:原理分析還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴漏洞發生在頁面中。并且與此同時,齊博并未對進行過濾操作。漏洞利用這里還是以文件中的變量為例。 ** 0x01 原理分析 **還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴:https://security.alibaba.com/...漏洞發生在/inc/common.inc.php頁面中。首先看這個函數:s...
摘要:頻道或插件在后期如果要追加參數的話可以叫用戶在后臺開發者設置那里手工添加也可以程序那里強制添加大家可以參考評論模塊的允許發表評論的用戶組是 頻道或插件在后期如果要追加參數的話,可以叫用戶在后臺開發者設置那里手工添加,也可以程序那里強制添加.大家可以參考評論模塊的/plugins/comment/admin/Setting....
摘要:從年月開始,的開發由作者目前就職贊助。武器一覽無線運營播種機模型動態表單屬性中心標簽系統權限中心模型位置管理一切皆位置回到主題,下面就為大家詳細介紹下,我們如何玩耍。場景包括頁面緩存限速器頁面性能分析狀態統計智能提醒異常線路。 Redis-簡介 Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數據庫,并提供多種語言的API。從2...
閱讀 1455·2021-09-10 11:27
閱讀 2410·2019-08-30 15:53
閱讀 1322·2019-08-30 13:10
閱讀 2974·2019-08-30 11:09
閱讀 1084·2019-08-29 17:23
閱讀 668·2019-08-29 17:05
閱讀 2949·2019-08-29 15:10
閱讀 2346·2019-08-29 13:22