漏洞名称:74cms 多处SQL注入漏洞

文件路径:/include/help.class.php

系统版本:v3.7.20160412

74cms /include/help.class.php addslashes_deep()函数的内置waf白名单过滤机制存在bug,黑客可在攻击payload中包含pic1、pic2参数即可利用白名单机制绕过过滤代码,导致SQL注入

修复方法来源于阿里云(安骑士)

源代码

class help {
    static function addslashes_deep($value)
    {
        if (empty($value))
        {
            return $value;
        }
        elseif(array_key_exists('pic1',$value) || array_key_exists('pic2',$value))
        {
            return $value;
        }

补丁代码

class help {
    static function addslashes_deep($value)
    {
        if (empty($value))
        {
            return $value;
        }
        elseif(false)
        {
            return $value;
        }

补丁文件:

Sorry, only those who have replied to this post could see the hidden contents.

下载面板

恭喜,此资源为免费资源,请先
  • 未登录无法下载,登录可获得更多免费资源。
  • 赞助资源,发现余额不足时,根据提示付款操作即可。充值点击这里!

发表评论

后才能评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

评论(3)