齐博cms 7.0 漏洞分析
来源:互联网 发布:人工智能的龙头股 编辑:程序博客网 时间:2024/05/21 10:51
**
0x01 原理分析
**
还是很早之前爆出来的漏洞,现在拿出来学习一下,参考阿里巴巴:
https://security.alibaba.com/...
漏洞发生在/inc/common.inc.php页面中。首先看这个函数:
首先使用ini_get来获取php.ini中变量'register_globals'的值,而register_globals代表的意思是提交的请求是否注册为全局变量,取值为OFF和ON,一般默认配置为OFF,那么将会执行extract()函数。
extract()函数是对于提交的$_FILE变量,如果已经赋值那么将跳过,不进行赋值操作,如果没有赋值,那么进行初始化操作。
并且与此同时,齐博cms并未对$_FILE进行过滤操作。
因此,我们只需要找到一个未进行初始化的变量,已$_FILE的形式提交,那么他会自动的给你一个赋值,并且没有进行过滤,如果参与到sql注入语句中,那么就可能形成注入。
0x02 漏洞利用
这里还是以/member/comment.php文件中的变量$cidDB为例。
这里的cidDB变量没有进行初始化操作,并且参与了sql语句,因此只需要通过$_FILE的形式提交该cidDB变量,从而对其进行覆盖,完成注入,过程如下:
首先构造上传表单页面,源码如下:
<form action="http://127.0.0.1/qibo/member/... method="POST" enctype="multipart/form-data">
<input type="file" name="cidDB" value="test" style="width:350px;"/><br/>
<input type="submit" value="确定"/> </form>
提交后抓包,并修改filename为payload,成功注入。
- 齐博cms 7.0 漏洞分析
- 齐博cms老漏洞分析
- 齐博CMS变量覆盖导致sql注入漏洞分析
- 齐博cms任意登陆漏洞
- PHP168 CMS的一次新异漏洞分析
- 齐博CMS变量覆盖漏洞exp
- [漏洞分析] BlackCat CMS 1.1.1任意文件下载
- Wolf CMS 新旧两个版本中的文件上传漏洞分析
- Metinfo CMS 5.3.19 密码重置漏洞分析
- [漏洞分析] BEdita CMS 3.5.0中存储型XSS与CSRF漏洞分析
- [漏洞分析] Wolf CMS 0.8.2中任意文件上传漏洞
- Kesion cms注入漏洞
- TRS CMS(拓尔思CMS) 漏洞集合
- 【原创技术分享】Exponent-cms任意文件上传漏洞分析 (cve-2016-7095)
- 各大开源cms劲爆漏洞
- 骑士CMS SQL注入漏洞
- Kesion cms 路径泄露漏洞
- 织梦cms v6.7最新上传漏洞
- 玉蟾宫(单调栈+悬线法) codevs 2491
- 三种常见字符编码简介:ASCII、Unicode和UTF-8
- 匈牙利算法水题(HDU2063)
- 网络安全法首案 四川一家网站因高危漏洞遭入侵被罚
- Redis--pub/sub(发布与订阅)
- 齐博cms 7.0 漏洞分析
- PHP7(一):数据库操作(连接、增删改查操作)
- 2017多校-8
- js手写手风琴菜单
- 组建敏捷团队的几点想法
- [Sass]混合宏 VS 继承 VS 占位符
- 超全的Python学习路线图
- 梯度下降法的简单理解(含示例)
- Java--批量插入更新在一条sql里解决-mybatis-mysql-联合主键(建立唯一索引)