360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

PHPCMS2008广告模块SQL注入漏洞

WASC Threat Classification

发现时间:

2012-03-30

漏洞类型:

SQL注入

所属建站程序:

PhpCMS

所属服务器类型:

通用

所属编程语言:

PHP

描述:

PHPCMS2008由于广告模块取referer不严,导致一处sql注入漏洞。

危害:

可以得到管理员用户名与密码,攻击者登录后台后可能会获取webshell,对服务器进行进一步的渗透。

解决方案:

升级至官方最新版本。

或者找到phpcms/ads/include/ads_place.class.php文件,大概234行左右,修改代码:
$referer = safe_replace($this->referer);  //加入phpcms自带字符过滤函数
                                $this->db->query("INSERT INTO $this->stat_table (`adsid`, `username`, `ip`, `referer`
, `clicktime`, `type`) VALUES ('$ads[adsid]', '$_username', '$ip', '$this->referer', '$time', '0')");
                                $template = $ads['template'] ? $ads['template'] : 'ads';

还要修改244行左右:
$referer = safe_replace($this->referer);
                        $this->db->query("INSERT INTO $this->stat_table (`adsid`, `username`, `ip`, `referer`, `click
time`, `type`) VALUES ('$ads[adsid]', '$_username', '$ip', '$this->referer', '$time', '0')");

具体详情如图:

SQL 注入漏洞演示

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论