苹果CMS绕过检测SQL注入,第四发(绕过360防护)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 原来我之前说的那些都成废话了,厂商没有看懂,囧~,看回复把过错归结于360_safe3.php,不再发了,总结下原因。 ### 详细说明: index.php: ``` $m = be('get','m'); if(strpos($m,'.')){ $m = substr($m,0,strpos($m,'.')); } $par = explode('-',$m); $parlen = count($par); $ac = $par[0]; if(empty($ac)){ $ac='vod'; $method='index'; } $colnum = array("id","pg","yaer","typeid","classid"); if($parlen>=2){ $method = $par[1]; for($i=2;$i<$parlen;$i+=2){ $tpl->P[$par[$i]] = in_array($par[$i],$colnum) ? intval($par[$i+1]) : urldecode($par[$i+1]); } } if($tpl->P['pg']<1){ $tpl->P['pg']=1; } unset($colnum); $acs = array('vod','art','map','user','gbook','comment','label'); if(in_array($ac,$acs)){ $tpl->P["module"] = $ac; include MAC_ROOT.'/inc/module/'.$ac.'.php'; } ``` 上面可以看到传递过来的参数$m经过be()转移看似很安全,-号分割数组后遇到神奇的$colnum,在$colnum中的变量intval处理,不在的呢?直接urldecode,我虽然没看明白为什么这样,当然最后得看这些变量会传递到哪里,所以这里难道仅仅是一个year写成yaer所造成的注入么,继续往下看,下面会包含inc/module/$ac.php 所以我们先看看vod.php: ``` elseif($method=='search') { $tpl->P["siteaid"] = 15; $wd = be("all", "wd");...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息