灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2473回复:0

PHPCMS V9 WAP模块注入漏洞

楼主#
更多 发布于:2012-10-22 13:30
用到urldecode的变量,入库之前没有进行有效过滤,导致注入产生。
文件位置:/phpcms/modules/wap/index.php
漏洞函数:comment_list()
未过滤参数:$_GET['commentid']
触发条件:开启WAP模块
触发漏洞:index.php?m=wap;c=index;a=comment_list;commentid=content_12%2527-84-1

截图:

图片:20121022102836766.jpg



备注:
由于下划线在此变量会被用于分割,因此构造注入条件比较困难(v9的表里有下划线,select * from v9_admin 时,下划线被叉掉了,但是不是全无办法)。另外,漏洞不止1个。


修复建议:
官方补丁已经升级请注意及时打补丁


喜欢0 评分0
游客

返回顶部