Destoon 6.0 guestbook.php 通用SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

来源: https://www.leavesongs.com/PENETRATION/destoon-v6-0-sql-injection.html 作者: phithon ![](https://images.seebug.org/content/images/2017/01/3bcf1484288670.jpg) 刚看到今天发布了Destoon 6.0 2017-01-09 更新,用我在【代码审计】小密圈里说过的方法,瞬间找到修复的一处SQL注入漏洞。用中午的20分钟,小小地分析一下。 我们先看看diff(左新右老): ![](https://images.seebug.org/content/images/2017/01/6c6e1484288668.jpg) mobile/guestbook.php 中将`$_SERVER['HTTP_USER_AGENT']`删掉了。分析一下,这里是手机端的留言板,destoon将用户的User-Agent放入了留言内容变量`$post[content]`中。 而据我对destoon的了解,其全局对GPC做了转义和WAF,但User-Agent没有进行过滤,所以这里有可能存在一个SQL注入漏洞。 所以往后看看吧,其调用了guestbook类的add方法,将`$post`变量传入: ```php function add($post) { $post = $this->set($post); $sqlk = $sqlv = ''; foreach($post as $k=>$v) { if(in_array($k, $this->fields)) { $sqlk .= ','.$k; $sqlv .= ",'$v'"; } } $sqlk = substr($sqlk, 1); $sqlv = substr($sqlv, 1); $this->db->query("INSERT INTO {$this->table} ($sqlk) VALUES ($sqlv)"); return $this->itemid; } ``` 这里调用了`$this->set($post)`进行处理,跟进: ```php function set($post) { global $DT_TIME, $_username, $DT_IP,...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息