PHPYUN最新版Webscan绕过注入四处(可修改任意字段值)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPYUN最新版Webscan绕过注入四处(可修改任意字段值) ### 详细说明: 漏洞参考: [WooYun: PHPYUN最新版Webscan绕过注入四处(可遍历全站信息,无需登录)](http://www.wooyun.org/bugs/wooyun-2015-0126835) 看看 站点是怎么修补的: ``` function FormatValues($Values){ $ValuesStr=''; foreach($Values as $k=>$v){ if(preg_match("/^[a-zA-Z0-9_]+$/",$k)) { if(preg_match('/^[0-9]+$/', $k)){ $ValuesStr.=','.$v; }else{ $ValuesStr.=',`'.$k.'`=\''.$v.'\''; } } } return substr($ValuesStr,1); } ``` 修补方案就是,设计缺陷为: 1.preg_match("/^[a-zA-Z0-9_]+$/",$k) 让这个成立 2. if(preg_match('/^[0-9]+$/', $k)){ $ValuesStr.=','.$v; 当key 为纯数字组成的时候,直接连接后面的值 这个就存在很大的风险了 发布一个微简历 [<img src="https://images.seebug.org/upload/201508/201421383889c6511300249c7fb7ca8bbe4c8db3.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/201421383889c6511300249c7fb7ca8bbe4c8db3.png) 我的简历密码是admin 然后记住这个id [<img src="https://images.seebug.org/upload/201508/201422177426b8db3f28d3f0de862f76ce5a1a48.png" alt="2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息