<span class="tpc_content">今天要luoluo牛抓了下包,这个漏洞挺牛的 :)<br>passport_client.php 里变量没有初始化可以绕过那些判断:<br><br>if(!$passport_ifopen || $passport_type != 'client'){<br> exit("Passport closed(PHPWind)");<br>}//提交:passport_ifopen =1&passport_type=client绕过 <br><br><br>if(md5($action.$userdb.$forward.$passport_key) != $verify){<br> exit('Illegal request(PHPWind)');<br>} //里面的变量都可以自定义,所以你可以sy一下绕过<br><br>parse_str(StrCode($userdb,'DECODE'),$userdb); //注意StrCode($userdb,'DECODE'),所以你要把你提交的变量$userdb,StrCode($userdb,'DECODE')编码一下 <br><br>if($action=='login'){//提交action=login<br><br> if(!$userdb['time'] || !$userdb['username'] || !$userdb['password']){<br> exit("Lack of parameters(PHPWind)");<br> }//提交的 $userdb解码以后要有这些数据 <br><br> if($timestamp-$userdb['time']>3600){<br> exit('Passport request expired(PHPWind)');<br> }//提交时间userdb['time'] 大一点<br>.....<br> $rt=$db->get_one("SELECT uid $sql FROM pw_members WHERE username='$userdb[username]'"); <br> if($rt){ //如果有这个用户的话调用下面的语句修改密码等<br><br> $sql && $db->update("UPDATE pw_members SET $sql WHERE uid='$rt[uid]'");<br> $sql2 && $db->update("UPDATE pw_memberdata SET $sql2 WHERE uid='$rt[uid]'"); <br><br> }else{//如果没有这个用户就会调用下面的增加一个<br><br> $db->update("REPLACE INTO pw_members($sql1,groupid,memberid,gender,regdate,signchange) VALUES($sql2,'-1','8','0','$timestamp','1')"); <br></span> <p style="width:100%;text-align:center;margin:10px 0"> <br> <br> </p> <p style="width:100%;text-align:center;margin:10px 0"> </p> <p class="clear"></p>