记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

phpcms最新版本sql注射漏洞之二

2014-05-18 15:15

这次出现在投票模板/phpcms/modules/vote/classes/vote_tag.class.php

哎呀,经过大牛的指点,原来这个注入是需要开启全局变量选项的啊(所以和魔术引导的情况一样苛刻,默认php现在都开启魔术引导和关闭全局变量了,比较鸡肋了)

public function other_vote($data) {

$siteid = $_GET['siteid'];

$sql = array('siteid'=>$siteid);

return $this->subject_db->select($sql, '*', $data['limit'], $data['order']);//直接带入查询了

}



和前面一个是一样的。为何前后的函数的$siteid都进行了intval处理,却偏偏遗漏了这个...

漏洞证明:

开启mysql监控,访问http://127.0.0.1/phpcms/index.php?m=vote&c=index&siteid=1然后截断数据包,然后再siteid参数跟进我们的参数,可以看到被带入进去了。

1.png



利用显错读取数据库

.png

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-051077

阅读:87722 | 评论:0 | 标签:cms 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“phpcms最新版本sql注射漏洞之二”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

学习黑客技术,传播黑客文化

推广

工具

标签云