PHP

MYSQL

阿旭个人博客

阿旭个人博客,是一款小巧强大的php mysql个人博客系统,本站提供个人博客模板下载。个人博客注册和建立个人博客网站,就用阿旭php个人博客系统吧!
您的位置:首页>注入,SQL,漏洞,>正文

axublog个人博客系统 1.0.6后台SQL注入漏洞

  • Donny
  • 2017-11-07 10:01:33       被围观了
  • 注入,SQL,漏洞,
  • 漏洞简介:

     

    axublog个人博客系统 1.0.6 后台SQL注入漏洞

     

    漏洞详情:

    漏洞页面在/ad/login.php

     

    登录页面,接收传进来的帐号密码,$chk变量简单的进行了拼接直接带入查询,漏洞出现。

     

    $chk=" where adnaa='".$user."' and adpss='".$psw."' ";

    mysql_select_db($tab);

    $sql = mysql_query("select * from ".$tab.$chk);

     

     

    完整代码:

    function jsloginpost(){

    global $tabhead;

    global $txtchk;

    @$user=$_POST["user"];

    @$psw=$_POST["psw"];$psw = authcode(@$psw, 'ENCODE', 'key',0);

    @$loginlong=$_POST["loginlong"];

     

    setcookie("lggqsj",date('Y-m-d H:i:s',time()+$loginlong), time()+60*60*24,"/; HttpOnly" , "",'');

     

    $tab=$tabhead."adusers";

    $chk=" where adnaa='".$user."' and adpss='".$psw."' ";

    mysql_select_db($tab);

    $sql = mysql_query("select * from ".$tab.$chk);

    if(!$sql){$jieguo="<div id=redmsg>(数据库查询失败!)</div>";}else{

       $num=mysql_num_rows($sql);

               if($num==0){$jieguo='<div id=redmsg>登录失败:账户或密码错误!</div>';}

               else{

    loginpass($loginlong);

               $jieguo='<div id=bluemsg>登录成功!正在前往<a href="index.php">后台</a>。。。</div><meta http-equiv="refresh" content="1;url=index.php">';

               @$chkmoblie=isMobile();

               if($chkmoblie==1){$jieguo='<div id=bluemsg>登录成功!正在前往<a href="wap.php">后台</a>。。。</div><meta http-equiv="refresh" content="1;url=wap.php">';}

               }

     

    }

     

    漏洞利用:

    直接在帐号输入框输入' or '1'='1' #,密码随意,登录成功。


     

    360截图20171104174044292

     

    修复建议:

    不要这样写,htmlphp代码分开,加全局过滤文件。

     

    BY:mosin

    文章 axublog个人博客系统 1.0.6后台SQL注入漏洞阿旭个人博客 网上收集或原创,转载请注明

    来源:http://www.axublog.com/post/axublog_ge_ren_bo_ke_0638/

    上一篇:关于Axublog程序运行环境测试

    下一篇:网友赞助

    阿旭个人博客-创建于2017年5月- 沪ICP备16040435号

    About Sitemap Rss 文章归档 QQ群190498118