Destoon全版本通杀SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 还有一个类似的点在特定的环境里触发,还没测试,明天测试了再说。 ### 详细说明: common.inc.php 0x00 ``` if(!empty($_SERVER['REQUEST_URI'])) strip_uri($_SERVER['REQUEST_URI']); //跟进0x01 if($_POST) { $_POST = strip_sql($_POST); strip_key($_POST); }//跟进0x01 if($_GET) { $_GET = strip_sql($_GET); strip_key($_GET); } if($_COOKIE) { $_COOKIE = strip_sql($_COOKIE); strip_key($_COOKIE); } if(!IN_ADMIN) { $BANIP = cache_read('banip.php'); if($BANIP) banip($BANIP); $destoon_task = ''; } if($_POST) extract($_POST, EXTR_SKIP); if($_GET) extract($_GET, EXTR_SKIP); ...... $forward = isset($forward) ? urldecode($forward) : $DT_REF;//用这里的urldecode来绕过。 ...... ``` include/global.func.php 0x01 ``` function strip_uri($uri) { //检查了REQUEST_URI,里面有%就解码,解到最后检查敏感字符,我们要引入',即使我们双编码过后,最终还是会被还原成',这里检查了',所以GET提交无解,但是我们POST提交的话,REQUEST_URI就不会接受任何数据,从而绕过了检查。 if(strpos($uri, '%') !== false) { while($uri != urldecode($uri)) { $uri = urldecode($uri); } } if(strpos($uri, '<') !== false || strpos($uri, "'") !== false || strpos($uri, '"') !==...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息