持续绕过cmseasy两次补丁继续注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 或许是最后一次绕过这里了把? ### 详细说明: 上次的漏洞分析: [WooYun: 继续绕过cmseasy补丁继续注入](http://www.wooyun.org/bugs/wooyun-2014-053737) 首先下载官方的包 看是如何做的处理。 下载之后 看到。 ``` else foreach ($row as $key=>$value) { if (in_array($key,explode(',',$this->getcolslist()))) { $value=$value; /*if (preg_match('/^\[(.*)\]$/',$value,$match)) $sqlud .= "`$key`"."= '".$match[1]."',"; else*/ ``` 可以看到 是把我上次说的那个正则那里 直接注释掉了。 那这次就不用再利用这里了, 换个地方再看看。 但是针对我这里说的: [WooYun: 继续绕过cmseasy补丁继续注入](http://www.wooyun.org/bugs/wooyun-2014-053737) condition 这个函数有点小问题 还是没有修复, 这里再提出来一下。 ``` function condition(&$condition) { if (isset($condition) &&is_array($condition)) { $_condition=array(); foreach ($condition as $key=>$value) { //$value=str_replace("'","\'",$value); $_condition[]="`$key`='$value'"; } $condition=implode(' and ',$_condition); } else if (is_numeric($condition)) { $this->getFields(); $condition="`$this->primary_key`='$condition'"; }else if(true === $condition){ $condition = 'true'; } if (get_class($this) == 'archive') { if...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息