PHPAPP注入第四枚(各种无视过滤)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPAPP注入第四枚(各种无视过滤) ### 详细说明: 在wooyun上看到了有人提了PHPAPP的漏洞: http://wooyun.org/bugs/wooyun-2010-055604,然后去官网看了看,前几天刚有更新,就在官网下了PHPAPP最新的v2.6来看看(2014-12-11更新的)。 PSOT注入点:wwww.xxx.com/member.php?action=1&app=43&cid=1&rid=2, 存在漏洞的文件在/phpapp/apps/refund/member_phpapp.php 下面分析一下漏洞产生的原因 第一处绕过: 先看看是如何得到$_POST中的内容的,$this->POST=$this->POSTArray();去看看POSTArray() /phpapp/apps/core/class/core_class_phpapp.php ``` function POSTArray(){ $postarr=array(); if(is_array($_POST)){ foreach($_POST as $key=>$value){ $keyarr=explode('_',$key); $count=count($keyarr); if($count>1){ $keyname=''; for($i=0;$i<$count-1;$i++){ if($keyname){ $keyname.='_'.$keyarr[$i]; }else{ $keyname=$keyarr[$i]; } } if($keyarr[$count-1]=='s'){ $isajax=empty($_SERVER['HTTP_X_REQUESTED_WITH']) ? '' : $_SERVER['HTTP_X_REQUESTED_WITH']; if($isajax=='XMLHttpRequest'){ $value=$this->ConvertStr($value); } $postarr[$keyname]=$this->str($value,0,1,0,0,0,1); }elseif($keyarr[$count-1]=='d'){ $postarr[$keyname]=intval($value);...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息