网站地图    收藏   

主页 > 后端 > 网站安全 >

Discuz v63积分商城插件sql注入漏洞 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 今日webscan安全团队截获一个Discuz论坛v63积分商城插件注入漏洞,漏洞存在于该插件的config.ini.php文件中的getGoods函数 function getGoods($id){ $query = DB::query(#39;select * from #3......

 
今日webscan安全团队截获一个Discuz论坛v63积分商城插件注入漏洞
  
漏洞存在于该插件的config.ini.php文件中的getGoods函数
    function getGoods($id){
        $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);//$id参数未过滤直接带入sql语句执行
        $goods = DB::fetch($query);
        $goods['endtime2'] = date('Y-m-d',$goods['endtime']);
        $goods['price2'] = $goods['price'];
        if($goods['sort'] ==2){
            $goods['endtime2']= date('Y-m-d H:i:s',$goods['endtime']);
            $query = DB::query("select * from ".DB::table('v63_pm')." where gid='$goods[id]' order by id desc ");
            $last = DB::fetch($query);
            if(is_array($last)){
                $goods['price'] = $last['chujia'];
                $goods['uid']  = $last['uid'];
                $goods['username']  = $last['username'];
                $goods['pm'] = $last;
                if(time()+600> $goods['endtime']){
                    $goods['endtime'] = $last[time]+600;
                    $goods['endtime2']= date('Y-m-d H:i:s',$last[time]+600);
                }
            }
        }
        return $goods;
    }
 
该漏洞直接危及到网站数据及网站服务器的安全,最终导致网站“脱库”、“挂马”等严重后果,由于该插件是网友网上发布的一个插件,并且停止了更新,所以暂时无官方补丁,站长可以用如下临时解决方案修复改漏洞,避免网站被入侵的风险。
修改该插件的config.ini.php文件中的
29行$query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);
 
修改成
$query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.intval($id));
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论