zzcms user/logincheck.php SQL注入漏洞

基本字段

漏洞编号:
SSV-92628
披露/发现时间:
未知
提交时间:
2017-01-19
漏洞等级:
漏洞类别:
SQL 注入
影响组件:
zzcms
(7.2,8.0)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
CNVD-2016-12088
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

inc/function.php 72行

function getip(){ 
if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) 
$ip = getenv("HTTP_CLIENT_IP"); 
else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) 
$ip = getenv("HTTP_X_FORWARDED_FOR"); 
else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) 
$ip = getenv("REMOTE_ADDR"); 
else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")) 
$ip = $_SERVER['REMOTE_ADDR']; 
else 
$ip = "unknown"; 
return($ip); 
}

继续看 user/logincheck.php 第19行

$ip=getip();
define('trytimes',5);//可尝试登录次数
define('jgsj',10*60);//间隔时间,秒
$sql="select * from zzcms_login_times where ip='$ip' and count>=".trytimes." and unix_timestamp()-unix_timestamp(sendtime)<".jgsj." ";
$rs = query($sql); 
$row= num_rows($rs);
if ($row){

ip没有任何过滤 直接进入sql语句查询 导致 sql注入漏洞

共 0  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 Knownsec 共获得   0KB
暂未开放
共 0 兑换

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 3297
评论前需绑定手机 现在绑定

全部评论 (1)

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负