刷洞3---espcms注入漏洞

本文介绍了如何复现ESPCMS V6.7中citylist.php的SQL注入漏洞,该漏洞源于对parentid参数未进行过滤。通过分析代码,发现在public/class_function.php的accept函数中,尽管对变量进行了addslashes处理,但并未完全避免数字型注入。修复方法是使用intval函数来防止此类注入,但可能会引发溢出问题。
摘要由CSDN通过智能技术生成

我用的是ESPCMSV6700170807_INSTALL.zip,这个版本的下述漏洞已经修补了,不过我下载的时候不知道,找到了如何修补的方法,自己强行修改为有漏洞的代码,复现了一把。

漏洞位置:adminsoft/control/citylist.php

class important extends connector {
   

    function important() {
   
        $this->softbase(true);
    }
    function oncitylist() {
   
        $parentid = $this->fun->accept('parentid', 'R');
        #$parentid = empty($parentid) ? 1 : intval($parentid);
        $parentid = empty($parentid) ? 1 : $parentid;
        $verid = $this->fun->accept('verid', 'R');
        #$verid = empty($verid) ? 0 : intval($verid);
        $verid = empty($verid) ? 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值