首页
社区
课程
招聘
[原创]PHPwind7.5GBK版漏洞简单分析!
发表于: 2010-9-9 16:36 5150

[原创]PHPwind7.5GBK版漏洞简单分析!

2010-9-9 16:36
5150

网上已经公布了这个漏洞的exp了!所以就看了一下phpwind的代码!
今天对简单的看了一下PHPwind的代码,漏洞主要是在pw_ajax里面,问题存在于该文件的2010行,变量fieldname在19多行的时候获取后判断不为空就直接进入了sql查询,但是与一般的注入不同的是,该变量在字段中,而不是where后,所以需要构造闭合一下,也就是字段名后要使用from,后面跟一个union select语句就好了!还有一个条件是action必须等于pcdelimg。当然这个需要我们登陆后才可而已。还有一个漏洞是需要跟这个漏洞配合的,那个漏洞我还没看.

…………省略N行代码

} elseif ($action == 'pcdelimg') {
InitGP(array('fieldname','pctype'));     //这里未过滤
InitGP(array('tid','id'),GP,2);
if (!$tid || !$id || !$fieldname || !$pctype) {
   echo 'fail';ajax_footer();
}
……………………省略N行 代码

$path = $db->get_value("SELECT $fieldname FROM $tablename WHERE tid=". pwEscape($tid));

//这里进行了sql的查询,产生注入

群里有位朋友说呢,这个不适于批量获取webshell,当然了公布的那个工具是不适合批量的获得,但是我们可以通过抓包分析,自动获得cookie的功能,批量获取webshell也是可以的。只不过这需要自己费一些时间去抓包,然后写代码!

注:我的phpwind的版本是7.5gbk的。我也是一个PHP初学者,欢迎各位一起交流!本人QQ;704622720(BaCde)


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
哎 这也行 到处都是漏洞哇
2010-12-27 17:55
0
雪    币: 175
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好久没上了,发现这热闹些了
2011-2-23 23:43
0
雪    币: 215
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
是啊。。好久没有上来。。。热闹了不少。。。
2011-2-28 14:59
0
游客
登录 | 注册 方可回帖
返回
//