齐博CMS视频系统 showsp.php和list.php 两处SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

###0x01漏洞描述 齐博CMS视频系统 showsp.php和list.php 两处SQL注入漏洞。 ###0x02漏洞详情 video/member/special.php ``` elseif($job=='addsp') { if($step==2){ $yz=($groupdb[PassContributeSP]||$web_admin)?1:0; $db->query("INSERT INTO `{$_pre}special` ( `fid` , `title` , `keywords` , `style` , `template` , `picurl` , `content` , `aids` ,`uid` , `username` , `posttime` , `list`, `allowpost`, `yz`, `banner` ) VALUES ('$postdb[fid]','$postdb[title]','$keywords','$style','','$postdb[picurl]','$postdb[content]','$aids','$lfjuid','$lfjid','$timestamp','$timestamp','$postdb[allowpost]','$yz','$postdb[banner]')"); refreshto("special.php?job=listsp","??",1); } ``` $aids没有初始话而且在全局文件中也没任何过滤,在加上齐博的伪全局机制使得$aids直接入库了 看看在什么地方出库了(在两个地方出库进入查询) 第一处: video/showsp.php ``` $rsdb=$db->get_one("SELECT * FROM {$_pre}special WHERE id='$id'"); //这里查询取出aids if(!$rsdb){ showerr("ݲ!"); }elseif($rsdb[yz]!=1){ if(!$web_admin&&$lfjuid!=$rsdb[uid]){ showerr("ûͨ"); } 此处省略代码若干 if($rsdb[aids]) {//这里如果rsdb[aids]存在就带入查询 $query = $db->query("SELECT...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息