摘要:
漏洞代码: payload: 漏洞分析: 老样子先进入where方法中进行参数构造 然后进入 save 方法中 _parseOptions 进行字段验证 然后重点 出来了之后 进入到 update 方法中 先是进行参数绑定 然后进行 parseWhere 再进入 parseWhereItem whe 阅读全文
posted @ 2020-03-23 14:56
zpchcbd
阅读(1530)
评论(0)
推荐(0)
摘要:
payload: 漏洞分析: 首先在如下地方进行下断点分析 一开始肯定是触发自动加载机制,实例化一个数据库操作对象 返回接着进入到 I 方法中对接收的参数进行分割判断 然后 I 方法中进行一次 htmlspecialchars 和 think_filter 的过滤处理 随后从I方法中出来之后就进入到 阅读全文
posted @ 2020-03-23 13:12
zpchcbd
阅读(2209)
评论(0)
推荐(0)

浙公网安备 33010602011771号