主要的原因是在于Job.php中产生的,但是操作的行为却在很大程度上迷惑了许多人,包括我在测试漏洞的时候都认为是Profile.php中的$Proicon变量引起的.
其实这个变量确实存在问题,而且可以直接导致一些恶意事件的发生.但是利用的两方面,一个是在Php中组合字符串,形成我们要说的漏洞,另外一个则是形成了删除任意文件的漏洞...
首先我们需要看看漏洞形成,在profile.php中的$proicon中,变量没有经过任何处理直接提交,系统中的变量经过了PHP的GPC转义.到了MySQL中(一个XSS隐患).这是最重要的.
但是我们只是将数据写进了MySQL,而且其中受到了PHP的GPC转义,无法注射,这就是很多对这个漏洞的错误认识.
其实漏洞真正的激发是在Job.php里的一个函数中,这个函数将数据从MySQL里读出,然后构造为辅助语句,这时候,转义已经被PHPWIND本身给过滤掉了,也就是说我们怎么提交的,在这个函数里从MySQL里出来的就是怎么样的.
那么我们只要组合一下字符串,然后就可以轻松的构造Inj语句,修改数据库,形成提升权限的漏洞了....
PHPWIND 2.0.2/3.3.1CE
下载官方最新补丁或版本,http://www.phpwind.net
暂无评论