Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
时间:
2015-07-10 12:50:57
阅读:
432
评论:
收藏:
0
[点我收藏+]
- Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
- 2012-12-21 0 个评论
- 收藏
我要投稿
- 一、 漏洞原理:
漏洞存在于poster模块
<ignore_js_op>
可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语句里,导致产生sql注入漏洞。
二、 漏洞利用效果及危害:
此漏洞存在于最新的Phpcms v9版本,下面是官方的demo站点测试结果
<ignore_js_op>
通过构造sql语句查询网站的mysql数据库版本
三、 修复方案:
请到官方网站下载最新的升级包程序
http://download.phpcms.cn/v9/9.0/patch/
Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
原文:http://www.cnblogs.com/lry0916/p/4635169.html