Discuz教程网

Discuz v63积分商城插件sql注入漏洞

[复制链接]
authicon dly 发表于 2013-3-19 11:22:02 | 显示全部楼层 |阅读模式
今日webscan安全团队截获一个Discuz论坛v63积分商城插件注入漏洞,
181017shsdr16znyys6sd9.jpg


漏洞存在于该插件的config.ini.php文件中的getGoods函数
  1.     function getGoods($id){
  2.         $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);//$id参数未过滤直接带入sql语句执行
  3.         $goods = DB::fetch($query);
  4.         $goods['endtime2'] = date('Y-m-d',$goods['endtime']);
  5.         $goods['price2'] = $goods['price'];
  6.         if($goods['sort'] ==2){
  7.             $goods['endtime2']= date('Y-m-d H:i:s',$goods['endtime']);
  8.             $query = DB::query("select * from ".DB::table('v63_pm')." where gid='$goods[id]' order by id desc ");
  9.             $last = DB::fetch($query);
  10.             if(is_array($last)){
  11.                 $goods['price'] = $last['chujia'];
  12.                 $goods['uid']  = $last['uid'];
  13.                 $goods['username']  = $last['username'];
  14.                 $goods['pm'] = $last;
  15.                 if(time()+600> $goods['endtime']){
  16.                     $goods['endtime'] = $last[time]+600;
  17.                     $goods['endtime2']= date('Y-m-d H:i:s',$last[time]+600);
  18.                 }
  19.             }
  20.         }
  21.         return $goods;
  22.     }
复制代码
该漏洞直接危及到网站数据及网站服务器的安全,最终导致网站“脱库”、“挂马”等严重后果,由于该插件是网友网上发布的一个插件,并且停止了更新,所以暂时无官方补丁,站长可以用如下临时解决方案修复改漏洞,避免网站被入侵的风险。
修改该插件的config.ini.php文件中的29行
  1. $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);
复制代码
修改成
游客,如果您要查看本帖隐藏内容请回复




上一篇:我刚复制以前你发的友情链接修改代码结果不知道怎么论坛打不开了
下一篇:【lpxt】Windows XP系统安装过程中有哪些潜在危险
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2025-5-2 14:07

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表