阿里云 微擎 1.8.2 二次注入漏洞

1551767605701353.png

微擎二次注入漏洞fangroup.ctrl.php,sql语句查询前未作处理为sql注入漏洞的根源,同时多个sql语句拼接执行,使攻击者可以注入更长的代码。最后查询的变量用户可以控制,所以最终该漏洞可以实施攻击。

文件所在位置:/home/wwwroot/web/web/source/mc/fangroup.ctrl.php

打开文件:web/source/mc/fangroup.ctrl.php

搜索查找如下代码:(搜索本小段,因为搜索太长搜索不到。)

$sql .= 'UPDATE ' . tablename('mc_mapping_fans')

找到完整代码:

$sql .= 'UPDATE ' . tablename('mc_mapping_fans') . " SET `groupid`='" . $tagids . "' WHERE `fanid`={$fans['fanid']};";
                                }
                                pdo_query($sql);

将上段完整代码替换成以下代码:

$sql = 'UPDATE ' . tablename('mc_mapping_fans') . " SET `groupid`= :tagids WHERE `fanid`=:fanid;";
                                        pdo_query($sql,array(":tagids" => $tagids, ":fanid" => $fans['fanid'])); }

image.png


保存!阿里云控制台验证

作者头像
南宫俊逸创始人

做一个积极主动热情的人,为了想要完成的事情和实现的目标,拼命投入力量。

上一篇:阿里云提示微擎1.8.2任意文件删除漏洞解决办法
下一篇:Python 入门视频教程全(2018)

发表评论

期待各位的加入,让原创发挥活力,让阅读更有价值!登录注册
登录
用户名
密码
注册
用户名
密码
确认密码
邮箱
验证码
找回密码
用户名
邮箱
※ 重置链接将发送到邮箱