• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

okphp系列产品的多个漏洞_PHP

php 搞代码 3年前 (2022-01-25) 20次浏览 已收录 0个评论

本文作者:SuperHei
文章性质:原创
发布日期:2005-08-14

程序描叙

  OKPHP是由www.okphp.com开发一套专业的网站管理系统,目前产品包括:Okphp CMS, Okphp BBS,Okphp BLOG。由于对变量的过滤不严密及密码认证不严,导致sql注射,xss,隐藏变量post攻击从跨权限操作。

漏洞攻击

1、SQl注射及xss

  “几乎” 存在于各个变量里,如:forum.php

http://www.xxx.com/forum.php?action=view_forum&forum_id={sql}
http://cn.okphp.com/forum.php?action=view_forum&forum_id=’xss
…….

2、隐藏变量post攻击

  在提交request.php?action=user_modify 修改用户资料时,没有密码认证导致通过user_id修改容易用户密码及资料;

Exp:

Okphp Discussions – powered by okphp BBS
&l!本文来源gaodai#ma#com搞*!代#%^码网5

搞gaodaima代码

t;meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″>
<link href=”bbs/themes/default/css/darkblue/css.css” rel=”stylesheet” type=”text/css”>

<body bgcolor=”#CCCCCC” text=”#000000″>

修改信息
密码

重复输入

头像地址

宽度

px,长度

px (最大限制:100px)

电子邮件
签名

用户简介

解决办法

1、加强对变量过滤
2、增加密码认证


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:okphp系列产品的多个漏洞_PHP

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址