php168 v5.0 的两个注入漏洞

by:xhming

首页调用了require(PHP168_PATH."inc/label.php");
继续跟进;

label.php

if($jobs==show)
{
if(!$_COOKIE[Admin])
{
showerr("ÄãÎÞȨ²é¿´");
}
//»ñÈ¡Í·ÓëβµÄ±êÇ©
preg_replace(/$label[([a-zA-Z0-9\_]+)]/eis,"label_array_hf(\1)",read_file(html("head",$head_tpl)));
preg_replace(/$label[([a-zA-Z0-9\_]+)]/eis,"label_array_hf(\1)",read_file(html("foot",$foot_tpl)));

//$label_hfΪͷ²¿µÄ¼ìË÷Êý×é,¼ì²éÍ·²¿ÓжàÉÙ¸ö±êÇ©

is_array($label_hf) || $label_hf=array(); //---------- 注意!
foreach($label_hf AS $key=>$value)
{
$rs=$db->get_one("SELECT * FROM {$pre}label WHERE ch=$ch AND tag=$key AND module=$ch_module AND chtype=99");

if($rs[tag])
{
$divdb=unserialize($rs[divcode]);
$label[$key]=add_div($label[$key]?$label[$key]: ,$rs[tag],$rs[type],$divdb[div_w],$divdb[div_h],$divdb[div_bgcolor],99);
}
else
{
$label[$key]=add_div("бêÇ©,ÎÞÄÚÈÝ",$key,NewTag,,,,99);
}
}

$label_hf数组并没有初始化,接着有个循环将它的下标$key放进了sql语句,加上addcslashes不处理数组下标的问题,造成注入漏洞,不爽的是语句的返回没有表现在首页上,所以能盲注喽!

php168 v5.0 的两个注入漏洞

member/list.php

if($step==2)
{
if(!$aidDB) //-----------------------------------------
{
showerr("ÇëÖÁÉÙÑ¡ÔñһƪÎÄÕÂ");
}
elseif(!$Type)
{
showerr("ÇëÑ¡Ôñ²Ù×÷Ä¿±ê,ÊÇɾ³ý»¹ÊÇÉóºËµÈ...");
&n

点击复制链接 与好友分享!回本站首页
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力
上一篇:QQ空间XSS漏洞
下一篇:php168 v6.01 全局变量覆盖问题
相关文章

Php168 本地文件包含漏洞

专业解读PHP168 XSS跨站及利用

Php168 v6 权限提升漏洞

php168 v6.01 全局变量覆盖问题

最新PHP168 6.0及以下版本漏洞

PHP168后台查看/修改任意文件漏洞

php168 v6.0拿shell漏洞

Php168一个即将被补的代码执行?

php168 v2008后台拿shell方法

php168 小bug 包含

图文推荐
php168 v5.0 的两个注入漏洞
dedecms v5.7 文件
php168 v5.0 的两个注入漏洞
cmseasy 修复不当前
php168 v5.0 的两个注入漏洞
WordPress图片插件Fa
php168 v5.0 的两个注入漏洞
人人网社团人某功能可

php168 v5.0 的两个注入漏洞

排行
热门
465 | cookie注入原理
406 | ThinkPHP框架通杀所有版本的一个SQL注
376 | DEDECMS 织梦后台路径查找技巧
347 | FCK编辑器实例
338 | XSS攻击的原理
316 | PHPweb后台Nginx拿webshell
316 | 苏宁易购某系统后台多个超级管理员弱口
304 | phpweb 注射+上传+安装文件漏洞+万能
百度云网盘私密分享提取密码暴力破解
struts2漏洞原理及解决办法
flash跨域策略文件crossdomain.xml配置
KindEditor编辑器上传修改拿shell漏洞
cookie注入原理
DEDECMS 织梦后台路径查找技巧
DeDeCMS v5.7最新漏洞分析
phpweb 注射+上传+安装文件漏洞+万能
文章
下载
读书
· Win2000下关闭无用端口
· 禁止非法用户登录综合设置 [win9x篇]
· 关上可恶的后门——消除NetBIOS隐患
· 网络入侵检测系统
· 潜伏在Windows默认设置中的陷井
· 调制解调器的不安全
· 构建Windows 2000服务器的安全防护林
· SQL Server 2000的安全配置
· Windows优化大师注册机源码
· Process Viewer 汉化版
· Aspcode动画教程
· WIN 2000服务器防止ICMP数据包攻击教程
· 实现网络隐身的简单方法
· 手工进行克隆帐号
· 用W32DASM破解网页合并器的密码
· 注册表操作动画教程
· 黑客攻防技术宝典:Web实战篇(第2版)
· 超级网管员——网络安全
· 代码大全(第二版)
· 软件之道:软件开发争议问题剖析
· CSS插件工具箱
· CSS入门经典(第3版)
· C#并行编程高级教程:精通.NET 4 Pa
· CMMI+敏捷整合开发
php168 v5.0 的两个注入漏洞
从webshell浅析sprin
php168 v5.0 的两个注入漏洞
第三方Flash组件带来
▪ 从webshell浅析spring mvc的安全性
▪ 5个PHP安全措施
▪ 第三方Flash组件带来的安全问题
▪ 浅谈web指纹识别技术
▪ PHP编程函数安全篇
▪ 几种极其隐蔽的XSS注入的防护
▪ PHP过滤用户提交信息(防SQL注入)
▪ 简单分析一个通过js劫持进行黑帽SEO做

分类:默认分类 时间:2012-01-07 人气:3
本文关键词:
分享到:

相关文章

  • 专业解读PHP168 XSS跨站及利用 2012-01-17

    (一)软件测试环境以及搭建   测试环境:本地 XAMPP 1.7.1   测试软件:PHP168整站v5.0   软件下载地址 http://down2.php168.com/v2008.rar   PHP.ini 配置: magic_quotes_gpc Off(On或者Off对持久型XSS并无没影响) ;register_globals Off ;safe_mode Off ;   (二)XSS跨站基础   1、XSS攻击定义   XSS又叫CSS (Cross Site Script)

  • php168 V7整站系统注入漏洞 2012-03-29

    http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8-- http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,

  • PHP168新漏洞 可查询任意用户数据 2012-08-21

    国微PHP168中出现了一处神奇的array,可致全站用户数据泄露。泄露的内容包括全站用户的密码密文、邮箱、密码salt、IP等敏感信息。 PHP168程序内置“用户”模块包含用户个人资料展示页面。在很多实际场景中,这个页面不会在前台使用,但可直接通过URL进行访问。页面路由为:/homepage.php/[用户名]/member-profile 以PHP168官方演示站点为例,查看任意用户信息的页面链接为: http://php168.cn/com/homepage.php/admin/mem

  • php168 v2008后台拿shell方法 2013-03-11

    作者:Vcor [BHST] 昨天在搞一个站,发现是php168,记得最近狼族牛人有人爆出了php168提升权限的漏洞,马上到sebug找到exp,说着就动手搞。 很快就进入后台了。php168之前没搞过,所以不熟悉,无奈就问了几个朋友,都说不熟悉,就自己动手丰衣足食。说干就干,本地搭建php环境测试。 发现了下面这个方法: 首先进入后台,然后"其他功能"->"模板管理"->然后点"增加页面",如图1 创建完成后,回到模板管理,然后点击你刚才创建的模板后面的""修改模板。如图2 在里

  • PHP168下载任意文件漏洞分析 2013-05-04

    今天翻了一下旧的文件,发现很久前的一个分析报告,然后到php168演试站测试了一下,居然漏洞依然存在? 漏洞相关文件HASH b912249a22b630c04f7ad65f8ba5a2f6 download.php 漏洞描述: 漏洞文件download.php $url=base64_decode($url); //27行 $fileurl=str_replace($webdb[www_url],"",$url); if( eregi(".php$",$fileurl) &&

  • 齐博cms整站系统(原PHP168)配置不当致任意用户登陆 2013-06-01

    齐博cms整站系统(原PHP168)配置不当导致任意用户登陆,比如cms管理员等。 详细说明:还是由于UC_CENTER的问题,之前闹过UC_KEY变量为空时可以调用UC_CENTER中的相关用户API直接进行操作,今天下了一份V7版本的源码,在uc_config.php中发现UC_KEY被初始化了 define('UC_DBCONNECT', '0'); define('UC_KEY', 'fdsafd43'); //这里做了初始化 define('UC_API', 'http://www.2

  • php168 获取管理员0day 2013-06-18

    由于php168程序对用户组权限购买处理不当,使普通用户具有购买管理员权限 ,从而获得管理权限 。 漏洞利用: 1.注册普通用户 2.通过 http://www.xxx.com/member/buygroup.php?job=buy&gid=3购买管理员权限 。 漏洞分析 +修复方法: 需要修改到的文件: member/buygroup.php member/template/buygroup.htm 源文件代码(备份用) member/template/buygroup.htm ---

  • Php168社会化登录插件及教程 2014-08-16

    下载Php168社会化登录插件 Php168 V7 GBK插件 插件版本:1.0 更新时间:2011年9月8号 点击下载 Php168 V7 GBK插件 Demo网站演示 http://demo.denglu.cc/php168_v7/ 一、灯鹭Php168插件安装流程: 首先要把灯鹭插件的相关的文件,考到您的网站中的根目录里 1、在网站的根目录下找到templatedefaulthead.htm文件,在高级搜索的标签下面添加以下代码:(具体位置根据用户要求) <div style= "p

  • PHP168 V6.02跨站漏洞 2015-03-03

    PHP168整站是PHP领域当前功能最强大的建站系统,全部开源,可极其方便的进行二次开发, 所有功能模块可以自由安装与删除,个人用户完全免费使用。 测试代码: http://v6.php168.com/do/vote.php?job=show&cid=%22%3E%3Ciframe%20src=http://www.51chi.net/qing%3E

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.030 (s). 10 q(s)