BiWEB最新商城版注入漏洞打包(in_array使用不当造成注入)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: BiWEB最新商城版注入漏洞打包(in_array使用不当造成注入) ### 详细说明: 在wooyun上看到了有人提了BiWEB商城版的一个XSS漏洞: WooYun: BIWEB商城版XSS盲打cookie ,也有人提了SQL注入,我来找找其他的漏洞吧。去官网下BiWEB商城版最新的5.8.4来看看。 BiWEB在全局过滤时使用了in_array(),使用不当,造成全局过滤可以绕过。 先来看看BiWEB是怎么处理防注入的。首先BiWEB对用户输入进行了全局过滤,过滤的方法在/config/filtrate.inc.php中 ``` <?php //过滤GET或POST的值,去除两端空格和转义符号 if ($_SERVER['REQUEST_METHOD'] == 'POST'){ check::filtrateData($_POST,$arrGPdoDB['htmlspecialchars']); }elseif($_SERVER['REQUEST_METHOD'] == 'GET'){ check::filtrateData($_GET,$arrGPdoDB['htmlspecialchars']); } ?> ``` 然后我们去看看filtrateData(),在/web_common5.8/check.class.php中 ``` /** * filtrateData($ParamValue) * 作 用:递归去除所有值两边的空白 * @authorArthur <ArthurXF@gmail.com> * @param$ParamValue (需要过滤空白的数据) * @paramarray$arrHtml (不需要过滤的数据key组成的数组) * @return去除空白之后的数据 * 备 注:无 */ static function filtrateData(&$ParamValue,$arrHtml){ if (is_array($ParamValue)){ foreach ($ParamValue as $key=>$value){ if(is_array($value)){ check::filtrateData($value,$arrHtml); }else{ if(v === 'v' || v === '' ||...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息