来源:自学PHP网 时间:2015-04-15 15:00 作者: 阅读:次
[导读] 看有人爆了这个漏洞,感觉应该是editpost inc php里投票的漏洞。因为dz已经确定不会再修补7 x以前的漏洞了,所以直接贴细节吧 。问题出在 editpost inc php的281行,对用户提交的polloption数组...
看有人爆了这个漏洞,感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。 问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。 $pollarray['options'] = $polloption; if($pollarray['options']) { if(count($pollarray['options']) > $maxpolloptions) { showmessage('post_poll_option_toomany'); } foreach($pollarray['options'] as $key => $value) { //这里直接解析出来没处理$key if(!trim($value)) { $db->query("DELETE FROM {$tablepre}polloptions WHERE polloptionid='$key' AND tid='$tid'"); unset($pollarray['options'][$key]); } } 利用方法: 用注册账户发布一个投票帖子,然后点击“编辑”,如下图 然后用burp拦截请求,点“编辑帖子”,修改其中的polloption为注入语句:
因为代码判断trim($value)为空才执行下面的语句,所以一定要把范冰冰删掉。 返回结果已经成功注入了:
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com