phpmywind后台代码执行漏洞


Jun 11 2014

phpmywind后台代码执行漏洞

首页 » 原创作品 » phpmywind后台代码执行漏洞   

phpmywind后台代码执行漏洞

继续来更新一下博客吧!

本论坛原创禁止转载

作者:mOon
论坛:www.moonsafe.com 博客:www.moonsec.com
六月份,公布了这套系统两个漏洞,继续公布吧。
好礼继续来袭!
这个漏洞要配合前两个漏洞使用才行,因为它需要登录后台。
漏洞放在内部群很久了。久得我都忘记时间了。
把当时写的doc翻出来看看。
下面是一些分析。
有谁想学代码审计可以联系 mOon 不免费噢

名额有限噢,谁想学得速度来吧。

核心配置文件common.inc.php


/*字符串转数组*/

if(!function_exists('String2Array'))

{

function String2Array($data)

{

if($data == '') return array();

@eval("\$array = $data;");

return $array;
//www.moonsafe.com www.moonsec.com
}

}


查找调用函数


$rowattr = String2Array($row['attrstr']);

查找提交的地方 goods_save.php
        if(is_array($attrid) && is_array($attrvalue))
        {
                //组成商品属性与值
                $attrstr .= 'array(';
                $attrids = count($attrid);
                for($i=0; $i<$attrids; $i++)
                {
                        $attrstr .= '"'.$attrid[$i].'"=>'.'"'.$attrvalue[$i].'"'; 
                        if($i < $attrids-1)
                        {
                                $attrstr .= ',';
                        }
                }
                $attrstr .= ');';
        }
//www.moonsafe.com www.moonsec.com


以上的内容是 重新组合数组,可以看到我们我提交的值没有被过滤的。

    插入数据库
    $sql = "INSERT INTO `$tbname` (classid, parentid, parentstr, typeid, typepid, typepstr, brandid, brandpid, brandpstr, title, colorval, boldval, flag, goodsid, payfreight, weight, attrstr, marketprice, salesprice, housenum, housewarn, warnnum, integral, source, author, linkurl, keywords, description, content, picurl, picarr, hits, orderid, posttime, checkinfo {$fieldname}) VALUES ('$classid', '$parentid', '$parentstr', '$typeid', '$typepid', '$typepstr', '$brandid', '$brandpid', '$brandpstr', '$title', '$colorval', '$boldval', '$flag', '$goodsid', '$payfreight', '$weight', '$attrstr', '$marketprice', '$salesprice', '$housenum', '$housewarn', '$warnnum', '$integral', '$source', '$author', '$linkurl', '$keywords', '$description', '$content', '$picurl', '$picarr', '$hits', '$orderid', '$posttime', '$checkinfo' {$fieldvalue})";
            if($dosql->ExecNoneQuery($sql))
            {
                    header("location:$gourl");
                    exit();
            }
161141rfgx09yi29nfmfzm.png



161156yzzi57rrvoopvpc5.png


正文部分到此结束

文章标签: 代码审计 PHPMyWind漏洞 phpmywind0day

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «星外虚拟主机提权工具源码 | PHPMyWind 通杀注入漏洞利用工具»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~