qibocms多个系统绕过补丁继续注入2

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 之前发了补丁被绕过了, 现在又发布了补丁。 今天上午的时候看了看补丁。 第一眼觉得很牛逼。 然后觉得这补丁很吊,就放下了。 下午的时候又继续看了看补丁 原来还是可以绕过。 依旧是通杀多个系统。 由于是通用的函数, 所以能造成注入的点不止一处。 用v7整站系统 再随便找一个点来说就行啦。 ### 详细说明: 再来看看一下 qibocms的全局过滤函数 ``` $_POST=Add_S($_POST); $_GET=Add_S($_GET); $_COOKIE=Add_S($_COOKIE); ``` ``` function Add_S($array){ foreach($array as $key=>$value){ if(!is_array($value)){ @eregi("['\\\"&]+",$key) && die('ERROR KEY!'); $value=str_replace("&#x","& # x",$value);//过滤一些不安全字符 $value=preg_replace("/eval/i","eva l",$value);//过滤不安全函数 !get_magic_quotes_gpc() && $value=addslashes($value); $array[$key]=$value; }else{ $array[$key]=Add_S($array[$key]); } } return $array; } ``` 这里把数组中的value addslashes 转义了 但是没有对key addslashes (这里应该也不能做addslashes 因为会像上次那样绕过) 可以看到是把过滤key的代码换了 之前是replace 可以绕过 现在是 @eregi("['\\\"&]+",$key) && die('ERROR KEY!'); 我擦, 看起来很叼的样子。 匹配到' 或者 " 或者\ 就直接退出。 当我第一眼看到的时候 觉得很叼 就放下了qibo。 睡觉去了。 到了下午 精神倍棒 依旧 我们自己来写一个文件测试一下 再调用一下qibo的这函数 ``` <?php $_GET=Add_S($_GET[a]); function Add_S($array){ foreach($array as...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息