记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

qibocms B2b 注入一枚

2014-06-07 19:10

B2B系统。



在news/js.php中



f($type=='hot'||$type=='com'||$type=='new'||$type=='lastview'||$type=='like')

{

if($f_id)

{

if(is_numeric($f_id)){

$SQL=" fid=$f_id ";

}else{

$detail=explode(",",$f_id);

$SQL=" fid IN ( ".implode(",",$detail)." ) ";

}

}

else

{

$SQL=" 1 ";

}



if($type=='com')

{

$SQL.=" AND levels=1 ";

$ORDER=' list ';

$_INDEX=" USE INDEX ( list ) ";

}

elseif($type=='hot')

{

$ORDER=' hits ';

$_INDEX=" USE INDEX ( hits ) ";

}

elseif($type=='new')

{

$ORDER=' list ';

$_INDEX=" USE INDEX ( list ) ";

}

elseif($type=='lastview')

{

$ORDER=' lastview ';

$_INDEX=" USE INDEX ( lastview ) ";

}

elseif($type=='like')

{



$SQL.=" AND id!='$id' ";



if(!$keyword)

{

extract($db->get_one("SELECT keywords AS keyword FROM {$_pre}content WHERE id='$id'"));

}



if($keyword){

$SQL.=" AND ( ";

$keyword=urldecode($keyword);

$detail=explode(" ",$keyword);

unset($detail2);

foreach( $detail AS $key=>$value){

$detail2[]=" BINARY title LIKE '%$value%' ";

}

$str=implode(" OR ",$detail2);

$SQL.=" $str ) ";



}else{

$SQL.=" AND 0 ";





看到keyword 解码了。 所以无视了全局的转义了。



然后用空格来切割。



就不能用空格了。



官网测试成功。

漏洞证明:

F]3QYXZZKKA[2{3_1P{2VCY.jpg

修复方案:

求过滤



求保养



求20.

知识来源: www.wooyun.org/bugs/wooyun-2014-053187

阅读:70930 | 评论:0 | 标签:注入 cms

想收藏或者和大家分享这篇好文章→复制链接地址

“qibocms B2b 注入一枚”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云