Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

本文分析了Phpcmsv9中poster_click函数存在的SQL注入漏洞,该漏洞允许攻击者通过HTTP_REFERER参数注入恶意SQL语句,进而查询网站数据库版本等敏感信息。文章提供了官方修复方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
2012-12-21       0  个评论      
收藏    我要投稿
一、        漏洞原理:

漏洞存在于poster模块
<ignore_js_op> 85836b20d8b5ee291c38381699f897ff.png
可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语句里,导致产生sql注入漏洞。


二、        漏洞利用效果及危害:
此漏洞存在于最新的Phpcms v9版本,下面是官方的demo站点测试结果
<ignore_js_op> QQ截图20121210111240.jpg
通过构造sql语句查询网站的mysql数据库版本

三、        修复方案:
请到官方网站 下载最新的升级包程序
http://download.phpcms.cn/v9/9.0/patch/

转载于:https://www.cnblogs.com/lry0916/p/4635169.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值