发布作者:风之传说
发布日期:2011-2-18 6:00:00
官方地址:www.simple-log.com
影响版本:v1.2
漏洞名称:Simple-Log 1.2 国产开源PHP博客系统延迟注射漏洞
网上搜索了下,看到貌似没人发,我就发出来了。如果有什么错误请指正。
漏洞文件:/user.php: elseif ($act=='edit_profile') // 延迟注射提交的地址http://localhost/user.php?act=edit_profile $member_id=$_SESSION['user_id']; |
继续跟进 isset_member 函数的用法,截取部分代码。
/includes/base.function.php: function isset_member($member) // |
不做更深层的调用了,免得大家看的乱。只要在 POST 中提交 admin + 注入语句使其为真就可以了。
因为 admin 是管理员名,一般人不会去改,所以最后是为 true 的。
post 提交,大家制造一个表单就 OK。在这里我也不发 EXP 了。发了也得手工一个个的来,求工具。因为手工麻烦,我也没去测试,谁测试后回复下。
回复: gpc=off 是否需要? 鸡肋的漏洞吧,得确很鸡肋。 按照这个道理,全部任何程序都存在注入了,其实这里完全不是漏洞。 gpc=off .你没考虑单引号了,字符型。 |
文章来源于lcx.cc:Simple-Log 1.2PHP博客系统延迟注射漏洞
0x01 引子 好吧,想在银行边渗透,边拍照的,但是人太多……我也就在我这成功了2次。声明,我只是友情测试,未作任何破坏,另外,我把自己的针对银行做的渗透测试思路拿出来,旨在给银行的安全建设提供一点建议。小弟不才,有什么不对的,还望指正出来。 0x02 先谈谈…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论