β

Destoon 6.0 guestbook.php 通用SQL注入漏洞

离别歌 239 阅读

14842844351228.jpg

刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的方法,瞬间找到修复的一处SQL注入漏洞。用中午的20分钟,小小地分析一下。

我们先看看diff(左新右老):

14842843330983.jpg

mobile/guestbook.php 中将 $_SERVER['HTTP_USER_AGENT'] 删掉了。分析一下,这里是手机端的留言板,destoon将用户的User-Agent放入了留言内容变量 $post[content] 中。

而据我对destoon的了解,其全局对GPC做了转义和WAF,但User-Agent没有进行过滤,所以这里有可能存在一个SQL注入漏洞。

所以往后看看吧,其调用了guestbook类的add方法,将 $post 变量传入:

function add($post) {
    $post = $this->set($post);
    $sqlk = $sqlv = '';
    foreach($post as $k=>$v) {
        if(in_array($k, $this-&g...
阅读全文>>
作者:离别歌
phithon的小站,长期存在与分享关于网络安全与各种编程的原创文章。
原文地址:Destoon 6.0 guestbook.php 通用SQL注入漏洞, 感谢原作者分享。