PHP代码审计实战之MetInfo CMS

这次主要白盒审计MetInfo CMS的一个变量覆盖漏洞。 先查看\include\common.inc.php文件,因为其中是通过$_request来获取用户请求的信息: 这里是遍历初始化变量,很可能会出现变量覆盖,判断了key的第一个字符是不是“_”来避免覆盖系统全局变量,以及使用自定义函数daddslashes()对变量值进行处理。 接着查看daddslashes()函数的定义: 可以看到,
相关文章
相关标签/搜索