BiWEB最新商城版绕过过滤字符型注入一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: BiWEB最新商城版绕过过滤字符型注入一枚 ### 详细说明: 在wooyun上看到了有人提了BiWEB的一个XSS漏洞: WooYun: BIWEB商城版XSS盲打cookie ,也有人提了SQL注入,我来找找其他的漏洞吧。去官网下BiWEB商城版最新的5.8.4来看看。 注入点在http://192.168.0.107/brand/list.php?brand_id=1,其中brand_id存在注入漏洞 先来看看BiWEB是怎么处理防注入的。首先BiWEB对用户输入进行了全局过滤filtrate.inc.php ``` <?php //过滤GET或POST的值,去除两端空格和转义符号 if ($_SERVER['REQUEST_METHOD'] == 'POST'){ check::filtrateData($_POST,$arrGPdoDB['htmlspecialchars']); }elseif($_SERVER['REQUEST_METHOD'] == 'GET'){ check::filtrateData($_GET,$arrGPdoDB['htmlspecialchars']); } ?> ``` filtrateData()方法的实现见下面 ``` /** * filtrateData($ParamValue) * 作 用:递归去除所有值两边的空白 * @authorArthur <ArthurXF@gmail.com> * @param$ParamValue (需要过滤空白的数据) * @paramarray$arrHtml (不需要过滤的数据key组成的数组) * @return去除空白之后的数据 * 备 注:无 */ static function filtrateData(&$ParamValue,$arrHtml){ if (is_array($ParamValue)){ foreach ($ParamValue as $key=>$value){ if(is_array($value)){ check::filtrateData($value,$arrHtml); }else{ if(v === 'v' || v === '' || strpos(p,v)) exit; if($key === 'v') {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息