本文作者:SuperHei
文章性质:原创
发布日期:2005-08-14
程序描叙
OKPHP是由www.okphp.com开发一套专业的网站管理系统,目前产品包括:Okphp CMS, Okphp BBS,Okphp BLOG。由于对变量的过滤不严密及密码认证不严,导致sql注射,xss,隐藏变量post攻击从跨权限操作。
漏洞攻击
1、SQl注射及xss
“几乎” 存在于各个变量里,如:forum.php
http://www.xxx.com/forum.php?action=view_forum&forum_id={sql}
http://cn.okphp.com/forum.php?action=view_forum&forum_id=’xss
…….
2、隐藏变量post攻击
在提交request.php?action=user_modify 修改用户资料时,没有密码认证导致通过user_id修改容易用户密码及资料;
Exp:
&l!本文来源gaodai#ma#com搞*!代#%^码网5
搞gaodaima代码
t;meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″>
<link href=”bbs/themes/default/css/darkblue/css.css” rel=”stylesheet” type=”text/css”>
<body bgcolor=”#CCCCCC” text=”#000000″>
修改信息 | |
---|---|
密码 |
重复输入 |
头像地址 |
宽度 px,长度 px (最大限制:100px) |
电子邮件 | |
签名 | |
用户简介 | |
解决办法
1、加强对变量过滤
2、增加密码认证