phpmps弱过滤导致注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 不过滤 会出事 ### 详细说明: 首先全局过滤文件 addslashes_deep和sql_replace全部是针对数组的value的 所以 key呢。。。 ``` if(!get_magic_quotes_gpc()) { if (!empty($_GET))$_GET = addslashes_deep($_GET); if (!empty($_POST))$_POST = addslashes_deep($_POST); $_COOKIE = addslashes_deep($_COOKIE); $_REQUEST = addslashes_deep($_REQUEST); } if (!empty($_REQUEST))$_REQUEST = sql_replace($_REQUEST); if (!empty($_POST))$_POST = sql_replace($_POST); if (!empty($_GET))$_GET = sql_replace($_GET); unset($_REQUEST['table']); ``` 由于key被忽视 所以在/search.php 下 ``` if(!empty($_REQUEST['custom'])) { $sql = "SELECT infoid, COUNT(*) AS num FROM {$table}cus_value WHERE 0 "; foreach($_REQUEST['custom'] AS $key => $val) { if(!empty($val)) { $cus_num++; $sql .= " or (1 "; if(is_array($val)) { $cus_tom = get_custom_info($key); $sql .= " AND cusid = '$key'"; ``` get_custom_info($key) 在function get_custom_info($cusid='')里面 ``` $sql = "select * from {$table}custom where cusid='$cusid' "; $res = $db->query($sql); ``` 直接查询了 导致注入 ### 漏洞证明: 官网测试:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息