漏洞名称:74cms 多处SQL注入漏洞
文件路径:/include/help.class.php
系统版本:v3.7.20160412
74cms /include/help.class.php addslashes_deep()函数的内置waf白名单过滤机制存在bug,黑客可在攻击payload中包含pic1、pic2参数即可利用白名单机制绕过过滤代码,导致SQL注入
修复方法来源于阿里云(安骑士)
源代码:
class help { static function addslashes_deep($value) { if (empty($value)) { return $value; } elseif(array_key_exists('pic1',$value) || array_key_exists('pic2',$value)) { return $value; }
补丁代码:
class help { static function addslashes_deep($value) { if (empty($value)) { return $value; } elseif(false) { return $value; }
补丁文件:
Sorry, only those who have replied to this post could see the hidden contents.
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。