网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

ROCBOSS微社区V1.1版本SQL注入漏洞 - 网站安全 - 自学php网

来源:未知    时间:2015-04-15 13:42 作者:xxadmin 阅读:

[导读] ROCBOSS微社区 V1.1 正式版存在一个SQL注入 漏洞 : 漏洞文件: \module\user.module.class.php 第11行代码: $userInfo=Common::getMemberInfo($this-db,is_numeric($userId) ? uid : nickname, $userId); 这一行代码进行了...

 

ROCBOSS微社区 V1.1 正式版存在一个SQL注入漏洞

漏洞文件:

\module\user.module.class.php

第11行代码:

$userInfo=Common::getMemberInfo($this->db,is_numeric($userId) ? 'uid' : 'nickname', $userId);

这一行代码进行了数据库查询,关键之处在$userId这个变量上

向上回溯到第10行代码:

$userId=(isset($_GET['id']) && trim($_GET['id']) != '') ? $_GET['id'] : $this->loginInfo['uid'];

当$_GET[‘id’]被赋值的时候这个参数就能控制了,而且没有进行过滤。

再到数据库执行的地方查看一下
 

public static function getMemberInfo($DB, $key, $value)

{

$memberArray = array(

"uid" => 0,

"nickname" => "",

"email" => "",

"password" => "",

"regtime" => "",

"qqid" => "",

"groupid" => 0

);

$DBArray = $DB->selectOneArray("SELECT * FROM `" . PRE . "user` WHERE `" . $key . "`='" . $value . "'");



传进去是第三个参数Value在没有开GPC的情况下可以引入污点数据,进行注入。

验证一下

首先需要注册一个用户

登陆后访问

http://192.168.45.131/rocboss/?m=user&w=index&id=1

存在注入的参数就是id

可以进行union 和盲注注入
 

1.png



使用sqlmap进行验证:
 

2.png



分析的没有问题

google: powered by rocboss v1.1 网站过百没有问题。。

http://www.chinaful.cn/?m=user&w=index&id=1'

http://x213.com/?m=user&w=index&id=1'

http://80fd.com/?m=user&w=index&id=1'

http://demo.x4code.com/?m=user&w=index&id=1'

http://fs.net-diy.com/?m=user&w=index&id=1'

。。。

都已经搞定,没有问题。
 

捕获1.PNG

 

捕获2.PNG

 

捕获3.PNG

 

捕获4.PNG

 

捕获5.PNG

 

捕获6.PNG



已经拿下好多站了,仅作验证。。

解决方案:

intval

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论