Tccms sql注入一枚。(绕过防护机制)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: rt ### 详细说明: 直接看到/app/model/attackAction.class.php这个文件 ``` public function initLogHacker() { /*get*/ foreach($_GET as $key=>$value){ if (!in_array($key, array('ac','a','c','do'))){//防止控制器和方法命名不规范被过滤 $this->StopAttack($key,$value,"get",$this->getfilter); $_GET[$key] = StringUtil::safe_replace($value); $_GET[$key] = StringUtil::remove_xss($_GET[$key]); } } ``` 对于get类型的处理。跟进StopAttack ``` private function inject_check($sql_str) { return eregi('select|insert|\'|\/\*|\*|\.\.\/|\.\/|union|into|and|or|load_file|outfile', $sql_str);// 进行过滤 }......... private function StopAttack($StrFiltKey,$StrFiltValue,$method,$ArrFiltReq){ $StrFiltValue = strtolower($StrFiltValue); if(is_array($StrFiltValue)) { $StrFiltValue=implode($StrFiltValue); } if ($this->inject_check($StrFiltValue) || preg_match ( "/" . $ArrFiltReq . "/is", $StrFiltValue ) == 1){ if ($method == 'cookie') { $_COOKIE[$StrFiltKey] = ''; $this->logAttack($StrFiltValue,$method); } if ($method == 'get') { $_GET[$StrFiltKey] =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息