在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
详细说明: 漏洞文件在table.php中的sql_update($tbname,$row,$where) 函数 function sql_update($tbname,$row,$where) { $sqlud=''; if (is_string($row)) $sqlud=$row.' '; else foreach ($row as $key=>$value) { if (in_array($key,explode(',',$this->getcolslist()))) { $value=addslashes($value); if (preg_match('/^\[(.*)\]$/',$value,$match)) $sqlud .= "`$key`"."= ".$match[1].","; elseif ($value === "") $sqlud .= "`$key`= NULL, "; else $sqlud .= "`$key`"."= '".$value."',"; } } $sqlud=rtrim($sqlud); www.ogeek.net $sqlud=rtrim($sqlud,','); $this->condition($where); $sql="UPDATE `".$tbname."` SET ".$sqlud." WHERE ".$where; return $sql; } 循环遍历POST 值 然后直接写入数据库更新 导致用户可以自定义权限判断字段 权限提升漏洞 漏洞证明:注册用户名 编辑资料 得到管理权限(ps: 后台超炫) GetShell 修复方案: 不要把前台用户和普通会员放到一个表,任意权限提升, 取消table.php 中的函数sql_update 函数 或做出相应过滤 。 可以暂时先关闭注册 作者 CodePlay 【 |
2022-08-15
2022-08-17
2022-09-23
2023-10-27
2022-08-18
请发表评论