phpwind 7/8 远程代码履行漏洞及修复[网络技术]
本文“phpwind 7/8 远程代码履行漏洞及修复[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
公布日期:2010-09.05
公布作者:结界师
影响版本:phpwind 7/8
官方地址:www.phpwind.net
漏洞范例:SQL注入
漏洞描写:phpwind较高版本论坛中存在一个严重的漏洞,成功操纵该漏洞可以远程履行肆意php代码,影响phpwind 7和phpwind 8
具体阐明:
pw_ajax.php中的
} elseif ($action == 'pcdelimg') {
InitGP(array('fieldname','pctype'));
InitGP(array('tid','id'),2);
if (!$tid || !$id || !$fieldname || !$pctype) {
echo 'fail';
}
$id = (int)$id;
if ($pctype == 'topic') {
$tablename = GetTopcitable($id);
} elseif ($pctype == 'postcate') {
$tablename = GetPcatetable($id);
}
$path = $db->get_value("SELECT $fieldname FROM $tablename WHERE t_blank" href="http://www.110hack.com/" >安全上的意义,只是对漏洞操纵带来了一些难度),操纵该注射可以获得任何数据库里的数据.
别的class_other.php中存在一个肆意号令履行的漏洞
function threadscateGory($classdb) {//生成帖子交换分类
$classcache = "<?php\r\n\$info_class=array(\r\n";
foreach ($classdb as $key => $class) {
!$class['ifshow'] && $class['ifshow'] = '0';
$flag && $info_class[$class['cid']]['ifshow'] && $class['ifshow'] = '1';
$class['name'] = str_replace(array('"',"'"),array(""","'"),$class['name']);
$classcache .= "'$class[cid]'=>".pw_var_export($class).",\r\n\r\n";
}
$classcache .= ");\r\n?>";
writeover(D_P."data/bbscache/info_class.php",$classcache);
}
$class[cid]未经过滤,进入此逻辑需求一些较为关键的key,借助上面的注射漏洞便可得到该key
修复筹划:
过滤关键字,并关注官方更新
增补:官方方才公布补钉,请及时更新:http://www.phpwind.net/read-htm-tid-1081824.html
以上是“phpwind 7/8 远程代码履行漏洞及修复[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |