PHPCMS v9 wap模块 SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

可疑的函数 1. ![](https://images.seebug.org/contribute/1acad086-56b0-43aa-b219-c9eebd161b1c-w331s) localhost/phpcms/modules/attachment/attachments.php文件的第241GET提交src变量带上了safe_relace函数,现在我们跟入这个该死的过滤函数看看它到底在干什么 2.过滤函数剖析和绕过 ![](https://images.seebug.org/contribute/a8e9fdbe-2d32-474f-bd0c-25a45d704194-w331s) localhost/phpcms/libs/functions/global.func.php文件的63行开始可以看到此处将传入的%27和%2527都进行删除处理也就是还没传入数据库前就已经被程序吃了,但是在67行看到他还吃了*这样我们就有办法了也就是传入%*27程序吃掉星号后%27就会被传入。*/ 3.src变量到底去哪了 /这里不做截图请回到第一步的截图查看,在241行代码src传入arr数组后在243行被json_encode函数加密为json格式后传入json_str数组,然后在244行代码又将json加密为cookie。在这里我做个大胆的假设src存在注入那么我们要传入参数`:src=%27 updatexml(1,concat(1,(user())),1)%23;`那么我们传入的参数将会被json加密后最终成为了`:{src:%27 updatexml(1,concat(1,(user())),1)%23};`再然后就是cookie加密这里不做计算cookie加密值需要的同学自己echo,假设暂且到这,它的最终这些动作都被赋值为swfupload_json函数。 down.php的decode成全了我 ![](https://images.seebug.org/contribute/0f9acfa0-5591-4207-a628-f1d37e78ebee-w331s)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息