PHP代碼審計實戰之MetInfo CMS

這次主要白盒審計MetInfo CMS的一個變量覆蓋漏洞。 先查看\include\common.inc.php文件,因爲其中是通過$_request來獲取用戶請求的信息: 這裏是遍歷初始化變量,很可能會出現變量覆蓋,判斷了key的第一個字符是不是「_」來避免覆蓋系統全局變量,以及使用自定義函數daddslashes()對變量值進行處理。 接着查看daddslashes()函數的定義: 可以看到,
相關文章
相關標籤/搜索