网站地图    收藏   

主页 > 后端 > 网站安全 >

91736cms cookies注入漏洞 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 重新看了下91736之前那个getip的漏洞已经补上了.漏洞文件:system/modules/member/index.php public function edit(){ if(empty($_COOKIE[#39;member_user#39;])||empty($......

重新看了下91736之前那个getip的漏洞已经补上了.
 
 
漏洞文件:system/modules/member/index.php    
                public function edit(){
                if(empty($_COOKIE['member_user'])||empty($_COOKIE['member_userid'])){
                        showmsg(C("admin_not_exist"),"index.php?m=member&f=login");
                }
                $userid=$_COOKIE['member_userid'];
                $info=$this->mysql->get_one("select * from ".DB_PRE."member where `userid`=$userid");//漏洞就在此处,$userid没过滤直接入库查询.
                
                $input=base::load_class('input');
                $field=base::load_cache("cache_field_member","_field");
                $fields="";
                foreach($field as $value){
                        $fields.="<tr>n";
                        $fields.="<td align="right">".$value['name']."£o</td>n";
                        $fields.="<td>".$input->$value['formtype']($value['field'],$info[$value['field']],$value['width'],$value['height'],$value['initial'])." ".$value['explain']."</td>n";
                        $fields.="</tr>n";
                }
                
                assign('member',$info);
                assign("fields",$fields);
                template("member/edit");
        }
 
其实还有个function edit_save也有同样的漏洞,同理,不过是个update的注射
方法想必大家都会,我用火狐的插件edit cookies来为大家演示下:
function edit: www.2cto.com
\
这样账户被密码就被注射出来了:
\
function edit_save:
\

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论