- A+
所属分类:Seay信息安全博客
显示不全请点击全屏阅读
########################################## # Title: 再次 Espcms通杀SQL注入漏洞分析 # Time:2013.01.26 # Team:c0deplay #########################################
易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。
.还是 文件search.php的问题。第52行的$att数组中$key为过滤。
if (is_array($att) && count($att) > 0) { foreach ($att as $key => $value) { if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key . '=\'' . $value . '\''; $urlstr .= '&attr[' . $key . ']=' . urlencode($value); } } }
eg:http://localhost/espcms_utf8_5.6.13.03.11_b/upload/index.php?ac=search&at=list&att[{SQL}]=c0deplayseay牛给出exp。我就滤过!
解决方案:更新官网补丁原文:http://blog.163.com/j8g_/blog/static/217780396201321312334801/Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡