phpcms 2007 onunload.inc.php update SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

&lt;code&gt;&lt;!--?php defined('IN_PHPCMS') or exit('Access Denied'); $serverid ? 1 : showmessage($LANG['illegal_operation']); $db---&gt;query(&quot;UPDATE &quot;.TABLE_MOVIE_SERVER.&quot; SET `num` = (num-1) WHERE serverid = $serverid AND num &gt; 0 &quot;); 2?&gt;&lt;/code&gt; $serverid没有进行任何过滤也没有用单引号括起来,所以无视gpc。 核心文件include\common.inc.php里大概80左右变量覆盖漏洞。 &lt;code&gt;if($PHP_QUERYSTRING &amp;&amp; preg_match(&quot;/^(.*)\.(htm|html|shtm|shtml)$/&quot;, $PHP_QUERYSTRING, $urlvar)) { parse_str(str_replace(array('/', '-', ' '), array('&amp;', '=', ''), $urlvar[1])); }&lt;/code&gt; 这个判断太弱了,判断querystring是不是等于静态文件后缀,结尾随便加个参数赋个静态文件的值就过了,经过parse_str就产生了 <pre class="prettyprint linenums">&lt;!--?php defined('IN_PHPCMS') or exit('Access Denied'); $serverid ? 1 : showmessage($LANG['illegal_operation']); $db---&gt;query(&quot;UPDATE &quot;.TABLE_MOVIE_SERVER.&quot; SET `num` = (num-1) WHERE serverid = $serverid AND num &gt; 0 &quot;); 2?&gt;</pre> $serverid没有进行任何过滤也没有用单引号括起来,所以无视gpc。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息