74cms (20140709) 任意文件读取 & 注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 20140709. ### 详细说明: 20140709的74cms 在plus/weixin.php中 因为默认的这个文件都会checkSignature 来检测token 但是来看看74cms的 根本就不需要token。 ``` $wechatObj = new wechatCallbackapiTest($dbhost,$dbuser,$dbpass,$dbname); if(isset($_REQUEST['echostr'])) $wechatObj->valid(); elseif(isset($_REQUEST['signature'])) { $wechatObj->responseMsg(); } ``` 来看看valid ``` public function valid() { $echoStr = $_GET["echostr"]; if($this->checkSignature()) { exit($echoStr); } } ``` check了。 ``` elseif(isset($_REQUEST['signature'])) { $wechatObj->responseMsg(); ``` 可是在这里 如果设置了这个 就直接进入了。所以 完全没验证token。。。 ``` public function responseMsg() { $postStr = $GLOBALS["HTTP_RAW_POST_DATA"]; if (!empty($postStr)) { $postObj = simplexml_load_string($postStr, 'SimpleXMLElement', LIBXML_NOCDATA); $fromUsername = $postObj->FromUserName; $toUsername = $postObj->ToUserName; $keyword = trim($postObj->Content); $keyword = iconv("utf-8","gb2312",$keyword); $time = time(); $event = trim($postObj->Event); if ($event === "subscribe") { $word=...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息