CSCMS V3.5 最新补丁后 又一个SQL注射(源码详析)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: CSCMS V3.5 最新补丁后 又一个SQL注射(源码详析) 之前的注射已经修补了,但是还有几处注射点没有注意到 ### 详细说明: 在addslash + 引号保护 的情况下 要格外注意数字型变量的处理 /app/controllers/home.php line:1020 ``` public function gbookdel() { header("Expires: Mon, 26 Jul 1997 05:00:00 GMT"); header("Cache-Control: no-cache, must-revalidate"); header("Pragma: no-cache"); if(@!eregi($_SERVER['SERVER_NAME'],$_SERVER['HTTP_REFERER'])){exit('QQ:848769359');} //测试时注意上一句,需要referer和host同名 //吐槽一下那个QQ是神马意思 - - @header("Content-type: text/html;charset=utf-8"); $id = $this->security->xss_clean($this->input->get_post('id', TRUE)); //ID //id经过安全过滤后addslashes了,当然也过滤XSS了 $users=$this->session->userdata('cs_name'); if(empty($id)){ exit("10000");//参数错误 } if(!$this->CsdjUser->User_Login(1)){ exit("10001");//没有登入 } $sql="SELECT * FROM ".CS_SqlPrefix."gbook where cs_id=".$id.""; //其实加上引号它也是数字,但是为什么不加呢?或者intval也可以呀 //和以下无关,不需要走到delete中去,因为已经select查询完了,之后只要让row为false终止就好了 $row=$this->CsdjDB->get_all($sql); if($row){ if($row[0]->CS_Usera!=$users){...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息