找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1125|回复: 0

ell附利用exp

[复制链接]

29

主题

-4

回帖

117

牛毛

一级牛人

积分
117
发表于 2013-4-16 17:34:54 | 显示全部楼层 |阅读模式 来自 上海市

正文:

关键文件:/mod/ajax_mod.php

if (!empty($_POST)) {
  $_POST = Char_cv($_POST);
  if ($db_charset != 'utf-8') {
    require_once(R_P.'mod/charset_mod.php');
    foreach ($_POST as $key => $value) {
      ${'utf8_'.$key} = $value;
      ${$key} = convert_charset('utf-8',$db_charset,$value);
    }
  } else {
    foreach ($_POST as $key => $value) {
      ${'utf8_'.$key} = ${$key} = $value; //变量覆盖了
    }
  }
}


变量覆盖导致注入漏洞

重点文件:/ajax.php



if ($action=='vote') {
  !$winduid && exit('not_login');//变量覆盖绕过
  (int)$votenum < 1 && exit('erro_voteid');//变量覆盖绕过
  $voteitem = array();
  $query = $db->query("SELECT id,voteduid FROM pw_voteitem WHERE vid='$vid'");//漏洞来了,进入query()函数
  while ($rt = $db->fetch_array($query)) {
    strpos(",$rt[voteduid],",",$winduid,")!==false && exit('have_voted');
    $voteitem[$rt['id']] = $rt['voteduid'];
  }

您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-27 18:14 , Processed in 0.252923 second(s), 33 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表