再爆espcms 最新注入漏洞
###########################################
# Team:c0deplay
#########################################还是 文件search.php的问题。第52行的$att数组中$key为过滤。
EXP自己撸吧。
# Team:c0deplay
#########################################
if (is_array($att) && count($att) > 0) { foreach ($att as $key => $value) { if ($value) { $value = $this->fun->codecon($value, 'bg'); $db_where .= ' AND b.' . $key . '=\'' . $value . '\''; $urlstr .= '&attr[' . $key . ']=' . urlencode($value); } } }
EXP自己撸吧。
评论22次
测试成功,前来报道
收下 研究研究 谢谢分享
谢谢楼主分享。
嗯。。已经出补丁了。 楼主再挖新的吧~
官方出补丁了
已撸,可以直接写工具跑了
撸过!
- - .好牛B
espcms 最近惨了
牛逼!
楼上的眼花了吧,看文章不看标题
嘎嘎,楼主真是给力,看来espcms又要开始忙活了
可以写工具跑了.
感谢撸主分享
谢谢啦~~~·
最近不少espcms的洞啊
/index.php?ac=search&at=list&att[{SQL}]=c0deplay
在php上我承认是伸手党,求exp啊
坐等EXP。