HDWiki 5.1 /control/user.php等2处SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### `HDWiki`简介 * 互动维客开源系统(`HDWiki`)作为中国第一家拥有自主知识产权的中文维基(`Wiki`)系统,由互动在线(北京)科技有限公司于2006 年11月28日正式推出,力争为给国内外众多的维基(`Wiki`)爱好者提供一个`免费`、`易用`、`功能强大`的维基(Wiki)建站系统。 ### 漏洞原理 * 参数未经严格过滤,直接被带入至`SQL`语句中进行查询,导致注入漏洞的产生 ### 漏洞分析 * 第一处`SQL`注入: * 查看`/control/user.php`文件 ``` $username=string::hiconv(trim($this->post['username'])); $password=md5($this->post['password']); $error=$this->setting['checkcode']!=3?$this->docheckcode($this->post['code'],1):'OK'; if($error=='OK'){ // LDAP 登录检测 $ldap_login = $_ENV['user']->ldap_login($username,$this->post['password']); if(!empty($ldap_login) && is_array($ldap_login)) { if(1 !== $ldap_login['status']) { $this->message($ldap_login['message'], 'BACK',$this->post['indexlogin']?2:0); } } // LDAP 登录检测 结束 $user=$this->db->fetch_by_field('user','username',$username); ``` * 分析上面代码段: ``` $username=string::hiconv(trim($this->post['username'])); ...... $user=$this->db->fetch_by_field('user','username',$username); ``` *...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息