ThinkPHP一处XSS漏洞(需要特定环境触发)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 一处XSS,在特定的环境下甚至触发SQL注入,该学代码审计,如果认为该漏洞无影响,直接忽略即可! ### 详细说明: 代码出现在I方法中 关于I的方法,我就不多介绍了,具体可以参考官方手册,下面贴出部分关键代码 文件位置:/ThinkPHP/Common/functions.php ``` function I($name,$default='',$filter=null,$datas=null) { if(strpos($name,'.')) { // 指定参数来源 list($method,$name) = explode('.',$name,2); }else{ // 默认为自动判断 $method = 'param'; } switch(strtolower($method)) { case 'get' : $input =& $_GET;break; case 'post' : $input =& $_POST;break; case 'put' : parse_str(file_get_contents('php://input'), $input);break; case 'param' : switch($_SERVER['REQUEST_METHOD']) { case 'POST': $input = $_POST; break; case 'PUT': parse_str(file_get_contents('php://input'), $input); break; default: $input = $_GET; } break; case 'path' : $input = array(); if(!empty($_SERVER['PATH_INFO'])){ $depr = C('URL_PATHINFO_DEPR'); $input = explode($depr,trim($_SERVER['PATH_INFO'],$depr)); } break; case 'request' : $input =& $_REQUEST; break; case 'session' : $input =& $_SESSION; break; case 'cookie' : $input =& $_COOKIE;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息