首页 / PHPCMS / phpcms2008破绽
phpcms2008破绽
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了phpcms2008破绽,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含908字,纯文字阅读大概需要2分钟。
内容图文
![phpcms2008破绽](/upload/InfoBanner/zyjiaocheng/216/49bcaa179f54407bbd27df3be544ca45.jpg)
下面是官方到目前为止还没有打补丁的几个漏洞
http://www.tmdsb.com/flash_upload.php?modelid=1
注入漏洞
<?php
require dirname(__FILE__).'/include/common.inc.php';
if($PHPSESSID)
{
session_id($PHPSESSID);
session_start();
}
if($auth) set_cookie('auth', $auth);
if(!get_cookie('cookietime') && $cookietime) set_cookie('cookietime', $cookietime);
require_once 'admin/model_field.class.php';
$field = new model_field($modelid);
$info = $field->get($fieldid);
问题就出在标红的。。跟进去看下
function __construct($modelid)
{
global $db;
$this->db = &$db;
$this->table = DB_PRE.'model_field';
echo($modelid);
$model = $this->db->get_one("SELECT * FROM ".DB_PRE."model WHERE modelid=$modelid");
$this->modelid = $model['modelid'];
$this->modelname = $model['name'];
$this->fields = cache_read($modelid.'_fields.inc.php', CACHE_MODEL_PATH);
$this->tablename = DB_PRE.'c_'.$model['tablename'];
}
构造方法中调用了select...所以忘了过滤。。。
内容总结
以上是互联网集市为您收集整理的phpcms2008破绽全部内容,希望文章能够帮你解决phpcms2008破绽所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。
来源:【匿名】