一、漏洞描述
该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键字进行过滤,从而导致攻击者使用别的关键字进行攻击。
- 漏洞复现
注意看url,具体我就不说了,把upload文件中的所有文件拷贝到根目录下然后访问../e/install/index.php
一直往下顺就行,注意数据库设置这里要先在phpstudy中创建一个数据库后再连接:
浏览器访问构造的payload,提示非法来源
Payload: http://127.0.0.1/empirecms/e/admin/openpage/AdminPage.