摘要:原理分析還是很早之前爆出來的漏洞,現(xiàn)在拿出來學(xué)習(xí)一下,參考阿里巴巴漏洞發(fā)生在頁面中。并且與此同時,齊博并未對進行過濾操作。漏洞利用這里還是以文件中的變量為例。
**
0x01 原理分析**
還是很早之前爆出來的漏洞,現(xiàn)在拿出來學(xué)習(xí)一下,參考阿里巴巴:
https://security.alibaba.com/...
漏洞發(fā)生在/inc/common.inc.php頁面中。首先看這個函數(shù):
首先使用ini_get來獲取php.ini中變量"register_globals"的值,而register_globals代表的意思是提交的請求是否注冊為全局變量,取值為OFF和ON,一般默認配置為OFF,那么將會執(zhí)行extract()函數(shù)。
extract()函數(shù)是對于提交的$_FILE變量,如果已經(jīng)賦值那么將跳過,不進行賦值操作,如果沒有賦值,那么進行初始化操作。
并且與此同時,齊博cms并未對$_FILE進行過濾操作。
因此,我們只需要找到一個未進行初始化的變量,已$_FILE的形式提交,那么他會自動的給你一個賦值,并且沒有進行過濾,如果參與到sql注入語句中,那么就可能形成注入。
0x02 漏洞利用這里還是以/member/comment.php文件中的變量$cidDB為例。
這里的cidDB變量沒有進行初始化操作,并且參與了sql語句,因此只需要通過$_FILE的形式提交該cidDB變量,從而對其進行覆蓋,完成注入,過程如下:
首先構(gòu)造上傳表單頁面,源碼如下:
提交后抓包,并修改filename為payload,成功注入。
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/25667.html
摘要:前言首先聲明這不是,具體齊博版本就不說了,后面應(yīng)該有人也發(fā)現(xiàn)這個漏洞并且發(fā)出來了。那時候?qū)Ξ?dāng)時的齊博系列進行完整的分析和代碼審計,漏洞不少,挑幾個有意思的發(fā)出來。任意長度最終密文則為由于網(wǎng)絡(luò)傳輸字符關(guān)系,齊博這里對進行了一次操作。 前言 首先聲明這不是0day,具體齊博版本就不說了,后面應(yīng)該有人也發(fā)現(xiàn)這個漏洞并且發(fā)出來了。 本文為篤行日常工作記錄,文章是大概14年國慶節(jié)寫的,一直未公開...
摘要:頻道或插件在后期如果要追加參數(shù)的話可以叫用戶在后臺開發(fā)者設(shè)置那里手工添加也可以程序那里強制添加大家可以參考評論模塊的允許發(fā)表評論的用戶組是 頻道或插件在后期如果要追加參數(shù)的話,可以叫用戶在后臺開發(fā)者設(shè)置那里手工添加,也可以程序那里強制添加.大家可以參考評論模塊的/plugins/comment/admin/Setting....
摘要:從年月開始,的開發(fā)由作者目前就職贊助。武器一覽無線運營播種機模型動態(tài)表單屬性中心標(biāo)簽系統(tǒng)權(quán)限中心模型位置管理一切皆位置回到主題,下面就為大家詳細介紹下,我們?nèi)绾瓮嫠?。場景包括頁面緩存限速器頁面性能分析狀態(tài)統(tǒng)計智能提醒異常線路。 Redis-簡介 Redis是一個開源的使用ANSI C語言編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。從2...
閱讀 3553·2019-08-30 12:58
閱讀 932·2019-08-29 16:37
閱讀 2807·2019-08-29 16:29
閱讀 3111·2019-08-26 12:18
閱讀 2376·2019-08-26 11:59
閱讀 3419·2019-08-23 18:27
閱讀 2794·2019-08-23 16:43
閱讀 3308·2019-08-23 15:23