get($_POST['info'...">

欧美另类日韩中文色综合,天堂va亚洲va欧美va国产,www.av在线播放,大香视频伊人精品75,奇米777888,欧美日本道免费二区三区,中文字幕亚洲综久久2021

躺在床上讀代碼之phpcms sql注射漏洞漏洞預(yù)警 -電腦資料

電腦資料 時(shí)間:2019-01-01 我要投稿
【www.lotusphilosophies.com - 電腦資料】

   

    躺在床上讀代碼之phpcms [0x01]

    在phpcms/modules/formguide/index.php中的57行,

躺在床上讀代碼之phpcms sql注射漏洞漏洞預(yù)警

。

    $formguide_input = new formguide_input($formid);

    $data = $formguide_input->get($_POST['info']);

    這里調(diào)用了一個(gè)class,formguide_input,然后get函數(shù)處理了$_POST過(guò)來(lái)的info,那么,我們看看這個(gè)get函數(shù)

    function get($data,$isimport = 0) {

    $this->data = $data;

    $info = array();

    foreach($this->fields as $field) {

    …… 省略幾行也不會(huì)死

    $value = $data[$field['field']];

    //在這里的value使用了data的值,data就是$_POST['info']

    …… 省略幾行也不會(huì)死

    if($maxlength && $length > $maxlength) {

    if($isimport) {

    $value = str_cut($value,$maxlength,'');

    //value使用了str_cut截取了字節(jié)

    } else {

    showmessage($name.' '.L('not_more_than').' '.$maxlength.L('characters'));

    }

    } elseif($maxlength) {

    $value = str_cut($value,$maxlength,'');

    //又一次截取

    }

    省略……

    return $info;

    str_cut函數(shù)是phpcms自定義的截取函數(shù),第三個(gè)參數(shù)是控制dot是不是...,所以這里截取的時(shí)候當(dāng)value是123\'的時(shí)候,如果截取字段是4的話(huà),將截取出一個(gè)反斜線(xiàn)\出來(lái)。

    而后這部分的變量進(jìn)入了insert

    在phpcms/modules/formguide/index.php中的63行。

    $dataid = $this->m_db->insert($data, true);

    導(dǎo)致了SQL注射漏洞

    以下為str_cut的代碼

    function str_cut($string, $length, $dot = '...') {

    $strlen = strlen($string);

    if($strlen <= $length) return $string;

    $string = str_replace(array(' ',' ', '&', '"', ''', '“', '”', '—', '<', '>', '·', '…'), array('∵',' ', '&', '"', "'", '“', '”', '—', '<', '>', '·', '…'), $string);

    $strcut = '';

    if(strtolower(CHARSET) == 'utf-8') {

    $length = intval($length-strlen($dot)-$length/3);

    $n = $tn = $noc = 0;

    while($n < strlen($string)) {

    $t = ord($string[$n]);

    if($t == 9 || $t == 10 || (32 <= $t && $t <= 126)) {

    $tn = 1; $n++; $noc++;

    } elseif(194 <= $t && $t <= 223) {

    $tn = 2; $n += 2; $noc += 2;

    } elseif(224 <= $t && $t <= 239) {

    $tn = 3; $n += 3; $noc += 2;

    } elseif(240 <= $t && $t <= 247) {

    $tn = 4; $n += 4; $noc += 2;

    } elseif(248 <= $t && $t <= 251) {

    $tn = 5; $n += 5; $noc += 2;

    } elseif($t == 252 || $t == 253) {

    $tn = 6; $n += 6; $noc += 2;

    } else {

    $n++;

    }

    if($noc >= $length) {

    break;

    }

    }

    if($noc > $length) {

    $n -= $tn;

    }

    $strcut = substr($string, 0, $n);

    $strcut = str_replace(array('∵', '&', '"', "'", '“', '”', '—', '<', '>', '·', '…'), array(' ', '&', '"', ''', '“', '”', '—', '<', '>', '·', '…'), $strcut);

    } else {

    $dotlen = strlen($dot);

    $maxi = $length - $dotlen - 1;

    $current_str = '';

    $search_arr = array('&',' ', '"', "'", '“', '”', '—', '<', '>', '·', '…','∵');

    $replace_arr = array('&',' ', '"', ''', '“', '”', '—', '<', '>', '·', '…',' ');

    $search_flip = array_flip($search_arr);

    for ($i = 0; $i < $maxi; $i++) {

    $current_str = ord($string[$i]) > 127 ? $string[$i].$string[++$i] : $string[$i];

    if (in_array($current_str, $search_arr)) {

    $key = $search_flip[$current_str];

    $current_str = str_replace($search_arr[$key], $replace_arr[$key], $current_str);

    }

    $strcut .= $current_str;

    }

    }

    return $strcut.$dot;

    }

    我想證明一下,可是這個(gè)功能在我本地測(cè)試失敗,該表不存在,但是漏洞步驟確實(shí)如上,

電腦資料

躺在床上讀代碼之phpcms sql注射漏洞漏洞預(yù)警》(http://www.lotusphilosophies.com)。

    修復(fù)方案:

    進(jìn)入數(shù)據(jù)庫(kù)的東西不能隨意取消dot的。

    ​

最新文章