2019年7月

漏洞定位在PoC的代码中填充'.1.'使得代码出错,定位出错代码文件:根据报错跟踪到source/module/portal/portal_index.php第32行。将鼠标移动到问题函数上方查看定义函数以及关联文件的位置,可以看到template函数在/source/function/function_core.php中,继续跟进。函数从 524行一直到655行 ,有点长,一张图看.......

字符串连接函数concat(str1,str2) //将字符串首尾相连 将多个字符串连接成一个字符串。 concat_ws(separator,str1,str2) //将字符串用指定连接符连接 例如 213|213 group_concat()// 字段拼接 例如 admin,Gordon,Hack,Pablo,Bob 字符串截取left(str,index) //从左边第.......