摘要:
本文基于信呼 OA 2.3.2 源码,对 CVE-2023-1773 进行完整复现与链路分析。不同于漏洞库中较为简略的“webmainConfig.php 代码注入”描述,本文从路由分发、父类鉴权覆盖、REIM 回调加密机制、默认密钥退化、SQL 注入、Session 中 adminname 的污染,到系统设置保存时写入 PHP 配置文件并最终触发代码执行,逐步还原该漏洞的真实成因。通过源码级追踪可以看到,该漏洞并非单点缺陷,而是多个设计与实现问题叠加后的结果:回调接口绕过普通 API token 校验、未配置 REIM 参数时密钥可预测、数据库操作未使用参数化查询、配置文件生成逻辑将用户相关字段直接拼接进 PHP 源码。本文旨在记录一次完整的 PHP 老系统源码审计过程,并总结其中值得关注的审计思路与防御启示。 阅读全文
posted @ 2026-04-25 17:17
YouDiscovered1t
阅读(25)
评论(0)
推荐(0)

浙公网安备 33010602011771号