您的位置 » 首页 » 实用工具 » 0day漏洞:Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

0day漏洞:Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年12月21日 | 文章热度:3,678 次 全屏阅读

显示不全请点击全屏阅读

一、        漏洞原理:

漏洞存在于poster模块
85836b20d8b5ee291c38381699f897ff.png

可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语句里,导致产生sql注入漏洞。

二、        漏洞利用效果及危害:
此漏洞存在于最新的Phpcms v9版本,下面是官方的demo站点测试结果
QQ截图20121210111240.jpg

 

通过构造sql语句查询网站的mysql数据库版本

三、        修复方案:
请到官方网站下载最新的升级包程序
http://download.phpcms.cn/v9/9.0/patch/

Tags:

0day漏洞, PHPCMS V9注入,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1916/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)