今日webscan安全团队截获一个Discuz论坛v63积分商城插件注入漏洞,
漏洞存在于该插件的config.ini.php文件中的getGoods函数
- function getGoods($id){
- $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);//$id参数未过滤直接带入sql语句执行
- $goods = DB::fetch($query);
- $goods['endtime2'] = date('Y-m-d',$goods['endtime']);
- $goods['price2'] = $goods['price'];
- if($goods['sort'] ==2){
- $goods['endtime2']= date('Y-m-d H:i:s',$goods['endtime']);
- $query = DB::query("select * from ".DB::table('v63_pm')." where gid='$goods[id]' order by id desc ");
- $last = DB::fetch($query);
- if(is_array($last)){
- $goods['price'] = $last['chujia'];
- $goods['uid'] = $last['uid'];
- $goods['username'] = $last['username'];
- $goods['pm'] = $last;
- if(time()+600> $goods['endtime']){
- $goods['endtime'] = $last[time]+600;
- $goods['endtime2']= date('Y-m-d H:i:s',$last[time]+600);
- }
- }
- }
- return $goods;
- }
复制代码 该漏洞直接危及到网站数据及网站服务器的安全,最终导致网站“脱库”、“挂马”等严重后果,由于该插件是网友网上发布的一个插件,并且停止了更新,所以暂时无官方补丁,站长可以用如下临时解决方案修复改漏洞,避免网站被入侵的风险。
修改该插件的config.ini.php文件中的29行
- $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);
复制代码 修改成
|
上一篇: 我刚复制以前你发的友情链接修改代码结果不知道怎么论坛打不开了下一篇: 【lpxt】Windows XP系统安装过程中有哪些潜在危险
|