【Php】DESTOON CMS GDK 版全局变量覆盖通杀漏洞

admin 2021年4月3日19:36:14评论38 views字数 1174阅读3分54秒阅读模式

'destoonapispider.php

if($verify_mode == 4exit('接口未开启'); 
if(strpos($_SERVER['PHP_SELF'], '/spider.php') !== falseexit('为了系统安全,请修改接口文件名'); 
 
$_DPOST = $_POST; 
$_DGET = $_GET; 
 
define('DT_ADMIN'true); 
require '../common.inc.php'
 
//校验身份 
$pass = false
if($verify_mode == 1) { 
    if($_userid && $_userid == $CFG['founderid']) $pass = true
else if($verify_mode == 2) { 
    $auth = $_DPOST ? $_DPOST['auth'] : $_DGET['auth']; 
    if(strlen($auth) >= 6 && $auth == $spider_auth) $pass = true
if($verify_mode == 3) { 
    if($DT_IP && $DT_IP == $spider_ip) $pass = true

$pass or exit('身份校验失败'); 

国际问题全局覆盖。自然就通杀了整套cms

destoon gdk版注入漏洞.

先注册一个用户。填写个人资料....

在电话号码里写132456

之后确定修改

之后再改一次

在联系地址里写縗

在联系电话里写

,telephone=787889 WHERE telephone=132456#

提交..之后你会发现联系电话变成了787889

可以确定漏洞存在

好了就说怎么多了

destoon gdk版 全局覆盖变量。这不是人家都发了吗?直接加账户,还用注入吗???

注入出来的是2次md5加密。有那么好破?

留言评论(旧系统):

NONO @ 2011-12-19 11:24:02

具体怎么利用这个漏洞,能否详解下?

本站回复:

底下不是写了详细注入的步骤么。

NONO @ 2011-12-19 14:45:16

核总,底下写的是改了号码,然后最后一句写
destoon gdk版 全局覆盖变量。这不是人家都发了吗?直接加账户,还用注入吗???
怎么直接加账号啊?

本站回复:

靠,自己构造注入语句。

佚名 @ 2012-11-24 21:46:56

求详解

本站回复:

老洞了,你搜搜,一堆一堆的文章……

佚名 @ 2012-11-26 12:45:12

搜过太多了 全部都是复制粘贴 就没有一个漏洞详解的……

本站回复:

额,本站貌似也木有…… ╮(╯_╰)╭

文章来源于lcx.cc:【Php】DESTOON CMS GDK 版全局变量覆盖通杀漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:36:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Php】DESTOON CMS GDK 版全局变量覆盖通杀漏洞http://cn-sec.com/archives/323835.html

发表评论

匿名网友 填写信息