骑士CMS(20141027)多个漏洞组合可致所有数据泄露+getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 专注挖魂。。。 74cms_v3.5.1_20141027.zip 无限制SQL注入 ### 详细说明: 刚下了个74cms_v3.5.1_20141027.zip,diff了一下发现了下面的改动: ``` diff -Nurp upload.1020/plus/weixin.php upload.1027/plus/weixin.php --- upload.1020/plus/weixin.php2014-10-18 12:14:22.000000000 +0800 +++ upload.1027/plus/weixin.php2014-10-25 14:45:22.000000000 +0800 @@ -21,10 +21,10 @@ class wechatCallbackapiTest extends mysq } public function responseMsg() { -if(!$this->checkSignature()) -{ - exit(); - } +// if(!$this->checkSignature()) +// { + // exit(); + // } $postStr = addslashes($GLOBALS["HTTP_RAW_POST_DATA"]); if (!empty($postStr)) { ``` 注释调了checkSignature(),是为了啥????? [WooYun: 74CMS最新版绕过继续任意文件读取(通用性分析)到任意文件删除](http://www.wooyun.org/bugs/wooyun-2014-075009) 曾经分析过这里的XXE漏洞以及SQLI,不过,被次利用的是另外两个BUG。 先看code. ``` class wechatCallbackapiTest extends mysql { public function valid() { $echoStr = $_GET["echostr"]; if($this->checkSignature()) { exit($echoStr); } } public function responseMsg() { // if(!$this->checkSignature()) // { //...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息