前言 这是一个比较老的漏洞了,不过漏洞原理还是挺有意思的. 正文 漏洞位于 search.php 文件中. 首先包含了 common.php, 这个文件里面做了一些初始化工作,其中最重要的是对提交参数的处理. 注册提交的参数为系统全局变量,很容易出现变量覆盖漏洞. 下面回到 search.php , 之后对变量进行处理以及过滤. 然后会 $searchtype 的值来选择渲染内容的模板. 之后就是对模板文件中的内容进行替换. 然后进入 $mainClassObj->parseIf 解析 if 语…