当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-07 00:18:00  来源:本站整理

phpwind 7/8 远程代码履行漏洞及修复[网络技术]

赞助商链接



  本文“phpwind 7/8 远程代码履行漏洞及修复[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

公布日期:2010-09.05
公布作者:结界师
影响版本:phpwind 7/8
官方地址:www.phpwind.net
漏洞范例:SQL注入

漏洞描写:phpwind较高版本论坛中存在一个严重的漏洞,成功操纵该漏洞可以远程履行肆意php代码,影响phpwind 7和phpwind 8

具体阐明:
pw_ajax.php中的


} elseif ($action == 'pcdelimg') {

InitGP(array('fieldname','pctype'));

InitGP(array('tid','id'),2);

if (!$tid || !$id || !$fieldname || !$pctype) {

   echo 'fail';

}

$id = (int)$id;

if ($pctype == 'topic') {

   $tablename = GetTopcitable($id);

} elseif ($pctype == 'postcate') {

   $tablename = GetPcatetable($id);

}


$path = $db->get_value("SELECT $fieldname FROM $tablename WHERE t_blank" href="http://www.110hack.com/" >安全上的意义,只是对漏洞操纵带来了一些难度),操纵该注射可以获得任何数据库里的数据.

别的class_other.php中存在一个肆意号令履行的漏洞


function threadscateGory($classdb) {//生成帖子交换分类

  

        $classcache = "<?php\r\n\$info_class=array(\r\n";


        foreach ($classdb as $key => $class) {


            !$class['ifshow'] && $class['ifshow'] = '0';

            $flag && $info_class[$class['cid']]['ifshow'] && $class['ifshow'] = '1';


            $class['name'] = str_replace(array('"',"'"),array(""","'"),$class['name']);

            $classcache .= "'$class[cid]'=>".pw_var_export($class).",\r\n\r\n";

        }

        $classcache .= ");\r\n?>";

        writeover(D_P."data/bbscache/info_class.php",$classcache);

    }

$class[cid]未经过滤,进入此逻辑需求一些较为关键的key,借助上面的注射漏洞便可得到该key

修复筹划:

过滤关键字,并关注官方更新

增补:官方方才公布补钉,请及时更新:http://www.phpwind.net/read-htm-tid-1081824.html


 


  以上是“phpwind 7/8 远程代码履行漏洞及修复[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • Ubuntu 10.10安装PHPWind 8
  • phpwind 7/8 远程代码履行漏洞及修复
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .