PHPWIND最新版本SQL注入漏洞

基本字段

漏洞编号:
SSV-94452
披露/发现时间:
2011-08-26
提交时间:
2011-08-26
漏洞等级:
漏洞类别:
其他类型
影响组件:
PHPWind
漏洞作者:
Ray
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0KB

简要描述:

phpwind在实现占位符SQL过程中,代码质量出现了一个小黑点。

详细说明:

在 phpwind/lib/utility/querybuilder.class.php _parseStatement函数内 在/phpwind/actions/ajax/leaveword.php 的一个引用处 Line 78行 $db->update(pwQuery::buildClause("UPDATE :pw_table SET leaveword=" . S::sqlEscape($atc_content) . " $sqladd WHERE pid=:pid AND tid=:tid", array($pw_posts, $pid, $tid))); 没考虑$atc_content内可能会有占位符 也没有考虑pid应该为数字,直接取了字符串 Line:31 S::gp(array( 'pid', 'atc_content', 'ifmsg' ), 'P'); 导致SQL注入 但是由于PW替换了等于号,替换了),无法导致非常严重的SQL注入漏洞。 当提交pid=asd,atc_content为:pid的情况下提示 Query Error: UPDATE pw_posts SET leaveword= ' 'asd' ' WHERE pid= 'asd' AND tid= ''

漏洞证明:

共 0  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 949
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负