当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(21) 关注此漏洞

缺陷编号: WooYun-2013-18431

漏洞标题: PHPCMS补丁绕过真正方法

相关厂商: phpcms

漏洞作者: L.N.

提交时间: 2013-02-06 11:55

公开时间: 2013-03-23 11:56

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 设计缺陷/边界绕过

1人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-06: 细节已通知厂商并且等待厂商处理中
2013-02-06: 厂商已经确认,细节仅向厂商公开
2013-02-16: 细节向核心白帽子及相关领域专家公开
2013-02-26: 细节向普通白帽子公开
2013-03-08: 细节向实习白帽子公开
2013-03-23: 细节向公众公开

简要描述:

这个过滤函数是数组下标的过滤函数,绕过它 注入是一堆一堆的。。。

详细说明:

WooYun: 我是如何绕过PHPCMS补丁继续注入的

他这个绕个显然扯淡了!

code 区域
public function add_special_char(&$value) {
if('*' == $value || false !== strpos($value, '(') || false !== strpos($value, '.') || false !== strpos ( $value, '`')) {
//不处理包含* 或者 使用了sql方法。
} else {
$value = '`'.trim($value).'`';
}
if (preg_match("/\b(select|insert|update|delete)\b/i", $value)) {
$value = preg_replace("/\b(select|insert|update|delete)\b/i", '', $value);
}
return $value;
}

漏洞证明:

/*!50000select*/ 是不是可以绕过呢!呵呵!

%60QBRU65VF1S[MLLG%25%25G95K7.jpg





响应某位观众要求!具体漏洞exp就不发了!虽然解密蛋疼 但是还是有机会解开的!

修复方案:

这个你比我专业

版权声明:转载请注明来源 L.N.@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-02-06 15:22

厂商回复:

感谢提醒!请随时关注我们的更新!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
0%
0%
0%
0%
100%

评价

  1. 2013-02-06 13:03 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1878 漏洞数:154 | 不要患得患失,我羡慕你,但是我还是选择做...)
    0

    绕过他,注入是一堆一堆的~

  2. 2013-02-06 13:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    @小胖子 就看你说了

  3. 2013-02-06 14:22 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1878 漏洞数:154 | 不要患得患失,我羡慕你,但是我还是选择做...)
    0

    @xsser 神马意思,神马叫就看我说了~亲~

  4. 2013-02-06 15:05 | L.N. ( 路人 | Rank:29 漏洞数:6 | 不断进步····)
    0

    @xsser 可不可以修改详细说明,刚看见他在zone里面写的一个说明,毕竟人都会犯错,我说他扯淡有点不太好!如果没法删除的话,@我想拿个shell 在这只能说不要意思了。

  5. 2013-02-06 22:47 | _Evil ( 普通白帽子 | Rank:431 漏洞数:61 | 万事无他,唯手熟尔。农民也会编程,别指望天...)
    0

    @L.N. 黑客我是小铸.

登录后才能发表评论,请先 登录