Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
2012-12-21      0个评论      
收藏    我要投稿
一、        漏洞原理:

漏洞存在于poster模块
<ignore_js_op>
可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语句里,导致产生sql注入漏洞。

二、        漏洞利用效果及危害:
此漏洞存在于最新的Phpcms v9版本,下面是官方的demo站点测试结果
<ignore_js_op>
通过构造sql语句查询网站的mysql数据库版本

三、        修复方案:
请到官方网站下载最新的升级包程序
http://download.phpcms.cn/v9/9.0/patch/

时间: 2024-10-13 03:40:35

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)的相关文章

phpcms v9和discuz X3.1实现同步登陆退出论坛(已实现)

网络上文章很多,按步骤配置好了之后phpcms可以同步登录dz,但是dz登录后状态却无法同步到phpcms,网络上找了很多资料都大同小异,头大.只能自己调试了,废话不多说了. 以下网络上抄的安装步骤,留着自己用,有安装过的可跳过. 第一步:安装 phpcms V9 .安装 Discuz! X3.1 (同时安装 UCenter). 第二步:在 UCenter 中添加“phpsso 应用”. 1.管理员登录 Discuz! X3.1 管理中心,进入“UCenter”,点击“应用管理”.     2.

phpcms V9 常用函数 及 代码整理

常用函数 及 常用代码 总结如下 1 <?php 2 //转换字符串或者数组的编码 3 str_charset($in_charset, $out_charset, $str_or_arr) 4 5 //获取菜单 6 menu($parentid, $code = '') 7 8 //判断当前浏览器是否为IE 9 is_ie() 10 11 //检查日期的合法性 12 is_date($ymd, $sep='-') 13 14 // 检查邮箱的合法性 15 is_email($email) 16

微信回应红包漏洞:两个月前已修复 没造成任何损失

3月5日消息,针对乌云平台曝微信红包存在漏洞一事,微信官方回应称,微信早在两个月前已发现,并在第一时间完成修复,没有造成任何损失. 今天下午,乌云平台发布最新高危漏洞显示,微信红包存在设计缺陷,黑客可以设计程序自动领取他人发送的红包,分分钟领取数百元. 微信官方称,真是抱歉打破了大家“发家致富”的梦想,乌云同步的此问题,微信早在两个月前已发现,并在第一时间完成修复,没有造成任何损失. 以下为微信官方回应全文: 春节最后一天,正想怂恿领导发红包的小派,被小伙伴们的后台留言炸回来加班鸟,哀伤~那么为

PHPCMS \phpcms\modules\member\index.php 用户登陆SQL注入漏洞分析

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述2. 漏洞触发条件 0x1: POC http://localhost/phpcms_v9/index.php?m=member&c=index&a=login dosubmit=1&username=phpcms&password=123456%26username%3d%2527%2bunion%2bselect%2b%25272%2

由于phpcms v9的bug引起的故障

1. 情况描述: a) 检查自动备份情况时,发现整个站点比平常多了60G左右.经过发现站点根目录下/sso_server/uploadfile文件60G.最后定位:/sso_server/uploadfile/02/01/02/10960/22/随机码.tar.gz该文件约60G.测试该文件,是整站的备份文件. b) /sso_server/uploadfile/02/01/02/10960/22下有2个php文件,经检测是木马php程序. c) 经过系统日志检查,确定操作系统和httpd平台工

网络编码 GB2312、GBK与UTF-8的区别

GB2312.GBK与UTF-8的区别 这是一个异常经典的问题,有无数的新手站长每天都在百度这个问题,而我,作为一个“伪老手”站长,在明白这个这个问题的基础上,有必要详细的解答一下. 首先,我们要明白,GB2312.GBK和UTF-8都是一种字符编码,除此之外,还有好多字符编码.只是对于我们中国人的网站来说,用这三种编码 比较多.简单的说一下,为什么要用编码,在计算机内,储存文本信息用ASC II码,每一个字符对应着唯一的ASCII码.最初计算机是由美国发明的,他们也用的是键盘和上面的字母,所以

PHPCMS v9.6.0 wap模块 SQL注入

调试这个漏洞的时候踩了个坑,影响的版本是php5.4以后. 由于漏洞是由parse_str()函数引起的,但是这个函数在gpc开启的时候(也就是php5.4以下)会对单引号进行过滤\'  . 看这里:https://github.com/80vul/pasc2at 漏洞来源:https://www.seebug.org/vuldb/ssvid-92929 分析:这个漏洞要三步的过程,直接进入第三步. 根据给的poc:   /phpv9.6.0/index.php?m=content&c=down

阿里云提出的漏洞(Phpcms V9某处逻辑问题导致getshell漏洞解决方法)的问题

最近从阿里云云盾检测流出来的,相比使用阿里云服务器的朋友已经收到漏洞提醒:Phpcms V9某处逻辑问题导致getshell漏洞解决方法,这个漏洞怎么办呢?CMSYOU在这里找到针对性解决办法分享给大家. 漏洞详情: 漏洞名称:phpcms某处逻辑问题导致getshell 补丁编号:7843523 补丁文件:/phpcms/libs/classes/attachment.class.php 补丁来源:云盾自研 更新时间:2016-09-20 13:03:10 漏洞描述:phpcms的/phpcm

PHPCMS V9二次开发自定义分页函数的解决方案

下面为大家分享一个PHPCMS V9二次开发自定义分页函数的方法. 方法如下: 首先打开 phpcms\libs\functions\global.func.php这个文件,找到分页函数,复制一下,粘贴到默认分页函数的下面,重新命名,比如我的就命名为wz_pages,保存. 打开 phpcms/libs/classes/template_cache.class.php,找到207行的: $str .= '$pages = pages($'.$op.'_total, $page, $pagesiz