当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

XDCMS ODAY修补

时间:2015/5/19 18:43:30 作者:平凡之路 来源:xuhantao.com 浏览:

参考

帮公司做一个企业展示网站,直接百度了xdcms模版,感觉样式还是可以的,看了一下后台功能,也不错。于是就采用了他,开始搭建。

简单的处理了一下前台界面,公司的网站就发布了。搜狗电脑知识网

出于惯性,百度了一下xdcms 0day果断发现中招了。。。

直接拿网站开刀,直接爆出了 管理员账号和加密之后的密码,,,

网上的东西果然很蛋疼。。

开始,有点懒,想把密码设置复杂点点,这样一来即使爆出来了,也解不开。。。

后来一想,自己真的蛋疼得不行,root的权限,都没降权,存在注入,,,还不管。。。

果断分析差生注入的原因,漏洞页面 留言板,漏洞产生原因,后台接受post传递过来的数据,直接把数据写入到了数组中。构造sql语句的时候直接把数组的键名当成了,sql语句的条件,没有结果过滤,变金数据库中了。

解决办法:既然是post传递过来的参数直接成了5个元素的数组.调用count首先判断一下 post传递过来的数组的元素个数是否正确,正确的话继续开始判断数组键值的内容是否为空(这里的判断一定要把数组键值带上判断)。

代码如下:

实际使用的只有数组中的5个元素,通过count判断元素个数。通过empty($fields['name'])来限制,数字的键值名字对应。。。

简单的就这么修改一下,能起到作用,有不完善的地方还请指导。

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1