### 简要描述:
开发时候发现的。
### 详细说明:
apps/page/Lib/Action/DiyAction.class.php 192行:
```
public function doCopyTemplate() {
		$id = intval ( $_POST ['id'] );
		$page = $_POST ['page'];
		$channel = $_POST ['channel'];
		$databaseData = D ( 'Page' )->getPageInfo ( $page, $channel );
		$result = $this->checkRole ( $databaseData ['manager'], $databaseData );
		if ($result ['admin']) {
			echo D ( 'pageTemplate' )->saveCopyAction ( $id, $this->mid, $page, $channel );
		} else {
			echo - 1;
		}
	}
```
取到$_POST['channel']传入getPageInfo函数。我们看看这个函数:
```
/**
	 * 返回页面详细信息
	 * @param unknown_type $id
	 * @param unknown_type $field
	 * @return unknown
	 */
	public function getPageInfo( $map , $field = 'id,page_name,domain,canvas,manager,status,guest,seo_title,seo_keywords,seo_description'){
		$data = $this->where($map)->field($field)->find();
		return $data;
	}
```
光看默认值就知道,第二个参数是字段名,甚至不用考虑addslashes。
我们来试试,登录后发送如下数据包:
[<img src="https://images.seebug.org/upload/201410/1301164688dc610a272d391a103e02d199fa091a.jpg" alt="02.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1301164688dc610a272d391a103e02d199fa091a.jpg)
看看mysql执行了什么语句:
[<img src="https://images.seebug.org/upload/201410/13011653af785b419ee0e8c84989d8f78a9742a2.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/13011653af785b419ee0e8c84989d8f78a9742a2.jpg)
图中可以看到,我们可控的部分很多,从select 后面所有内容我们都可控。没有敏感词select,所以无视WAF。
同样的方法在这个文件中还有多处,我就不一一指出。 
### 漏洞证明:
来构造一个盲注。看到代码:
```
$databaseData = D ( 'Page' )->getPageInfo ( $page, $channel );
		$result = $this->checkRole ( $databaseData ['manager'], $databaseData );
```
$databaseData ['manager']传入了checkRole函数,进去看看:
```
private function checkRole($user, $pageInfo) {
		$admin = false;
		$openDiy = false;
		$userModel = model ( 'UserGroup' );
		$user = explode( ',' , $user);
		if (in_array ( $this->mid, $user ) || $userModel->isAdmin ( $this->mid )) {
			$admin = true;
		} else {
			$this->error( '您没有管理权限!' );
		}
		if (isset ( $_GET ['diy'] ) && $pageInfo ['pageType'] != 'list') {
			$openDiy = true;
		}
		$this->assign ( 'openDiy', $openDiy );
		$this->assign ( 'admin', $admin );
		$result ['admin'] = $admin;
		$result ['openDiy'] = $openDiy;
		return $result;
	}
```
如果$this->mid(就是你的uid)在$user中,则通过,否则显示“您没有管理权限”。
所以,通过是否显示“您没有管理权限”,可以来盲注。
我的$this->mid为2。>113显示“找不到方法”:
[<img src="https://images.seebug.org/upload/201410/13012730e8e4c7eea6b15730cc87cebba76e7afe.jpg" alt="03.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/13012730e8e4c7eea6b15730cc87cebba76e7afe.jpg)
>114显示“您没有管理员权限”:
[<img src="https://images.seebug.org/upload/201410/13012749744df4f0e19f178622dcab75c2026060.jpg" alt="04.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/13012749744df4f0e19f178622dcab75c2026060.jpg)
同理,注入用户密码只要改user()为password即可。 
                       
                       
        
          
暂无评论