日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

齐博cms 7.0 漏洞分析

發布時間:2023/11/27 生活经验 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 齐博cms 7.0 漏洞分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

**

0x01 原理分析

**
還是很早之前爆出來的漏洞,現在拿出來學習一下,參考阿里巴巴:
https://security.alibaba.com/...
漏洞發生在/inc/common.inc.php頁面中。首先看這個函數:

首先使用ini_get來獲取php.ini中變量'register_globals'的值,而register_globals代表的意思是提交的請求是否注冊為全局變量,取值為OFF和ON,一般默認配置為OFF,那么將會執行extract()函數。
extract()函數是對于提交的$_FILE變量,如果已經賦值那么將跳過,不進行賦值操作,如果沒有賦值,那么進行初始化操作。
并且與此同時,齊博cms并未對$_FILE進行過濾操作。

因此,我們只需要找到一個未進行初始化的變量,已$_FILE的形式提交,那么他會自動的給你一個賦值,并且沒有進行過濾,如果參與到sql注入語句中,那么就可能形成注入。

0x02 漏洞利用

這里還是以/member/comment.php文件中的變量$cidDB為例。

這里的cidDB變量沒有進行初始化操作,并且參與了sql語句,因此只需要通過$_FILE的形式提交該cidDB變量,從而對其進行覆蓋,完成注入,過程如下:
首先構造上傳表單頁面,源碼如下:


<form action="http://127.0.0.1/qibo/member/...?method="POST" enctype="multipart/form-data">
<input type="file" name="cidDB" value="test" style="width:350px;"/><br/>?
<input type="submit" value="確定"/> </form>


提交后抓包,并修改filename為payload,成功注入。

轉載于:https://www.cnblogs.com/vspiders/p/7399088.html

總結

以上是生活随笔為你收集整理的齐博cms 7.0 漏洞分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。