码迷,mamicode.com
首页 > Web开发 > 详细

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

时间:2015-07-10 12:51:57      阅读:174      评论:0      收藏:0      [点我收藏+]

标签:

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)
2012-12-21      0 个评论      
收藏    技术分享我要投稿
一、        漏洞原理:

漏洞存在于poster模块
<ignore_js_op>技术分享
可见我们可以控制HTTP_REFERER,而且不受magic_quotes_gpc()控制。所以能够成功注入sql语句里,导致产生sql注入漏洞。


二、        漏洞利用效果及危害:
此漏洞存在于最新的Phpcms v9版本,下面是官方的demo站点测试结果
<ignore_js_op>技术分享
通过构造sql语句查询网站的mysql数据库版本

三、        修复方案:
请到官方网站下载最新的升级包程序
http://download.phpcms.cn/v9/9.0/patch/

Phpcms v9 poster_click函数注入漏洞(GBK和utf8都存在)(已修复)

标签:

原文地址:http://www.cnblogs.com/lry0916/p/4635169.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!