PHPOK 最新版CSRF getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 过滤不严格 ### 详细说明: 漏洞细节: 漏洞一:存储型XSS 漏洞文件:framework/api/post_control.php(94行) $array["title"] = $this->get("title"); .... $this->model('list')->save($array,$tid); 这里是保存用户留言内容的部分操作。$array["title"] 是获取的客户输入的主题 再来看获取过程中的过滤: (framework/init.php 第829行) //通过post或get取得数据,并格式化成自己需要的 function get($id,$type="safe",$ext="") { $val = isset($_POST[$id]) ? $_POST[$id] : (isset($_GET[$id]) ? $_GET[$id] : ""); if($val == '') return false; //判断内容是否有转义,所有未转义的数据都直接转义 $addslashes = false; if(function_exists("get_magic_quotes_gpc") && get_magic_quotes_gpc()) $addslashes = true; if(!$addslashes) $val = $this->_addslashes($val); return $this->format($val,$type,$ext); } function format($msg,$type="safe",$ext="") { .... switch ($type) { case 'safe':$msg = str_replace(array("\\","'",'"',"<",">"),array("&#92;","&#39;","&quot;","&lt;","&gt;"),$msg);break; ... } 在这里看到 整个过程中只是对title做了一次替换操作(\,',",<,>),并没有涉及到其他的字符。 再看输出点(访问地址是:admin.php?c=list&f=action&id=96&_rand=0.5493041966110468 ,需要管理员权限)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息