作者:Knife
XOOPS 任意版本
测试站点版本:2.4.4
作者:knife
插件:video tube 1.85 以下 (只测试了 1.85)
漏洞文件:reportvideopopup.php
vid 变量 过滤不严格 产生 SQL Injection
if (isset($_GET['vid'])) $vid = $_GET['vid']; //你懂的
if (isset($_POST['postreport'])) $op = 'postreport';
if (isset($_POST['reportclose'])) $op = 'reportclose';
if (isset($_GET['op'])) $op = $_GET['op'];
if (isset($_POST['op'])) $op = $_POST['op'];
switch($op) {
case "generateform":
$result = $xoopsDB->queryF("SELECT id, uid, cid, code, title, artist, service FROM ".$xoopsDB->prefix("vp_videos")." WHERE id=".$vid."");
$video = $xoopsDB->fetcharray($result);
http://xxx.com/reportvideopopup.php?op=generateform&vid=[sql]
刚发现就发上来了。。没有看,这个插件有多少人用,好歹也算一个洞把,别ban我。。。
测试图:
文章来源于lcx.cc:XOOPS video tube 任意版本插件 SQL Injection
相关推荐: 多个游戏引擎爆0day漏洞,修改游戏地图,入侵获取玩家电脑控制权限
国外安全公司ReVuln的研究人员Luigi Auriemma和Donato Ferrante近期发表一篇名为“Exploiting Game Engines For Fun & Profit”的报告,报告中称发现多个游戏引擎如CryEngine 3、…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论