PHPAPP注入第二枚(漏洞打包)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPAPP注入第二枚(漏洞打包) ### 详细说明: 在wooyun上看到了有人提了PHPAPP的漏洞: http://wooyun.org/bugs/wooyun-2010-055604,然后去官网看了看,前几天刚有更新,就在官网下了PHPAPP最新的v2.6来看看(2014-12-11更新的)。 PSOT注入点:wwww.xxx.com/admin.php?app=5&menu=10&action=5, 存在漏洞的文件在/phpapp/apps/apppay/admin_phpapp.php 首先说一下,这里的注入点是在后台,先不要说后台进不去,这个漏洞鸡肋了,我先说一下如何得到网站的管理员用户名和密码。访问www.xxxx.com//install.php?step=1 就可以得到网站数据库的信息和网站的后台信息了。在互联网上找了很多实例,都可以成功得到这些敏感信息。 [<img src="https://images.seebug.org/upload/201412/21235255de4c639c765a2f9d56e5048b0602110d.jpg" alt="敏感信息.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/21235255de4c639c765a2f9d56e5048b0602110d.jpg) 然后访问www.xxxx.com/admin.php,登录以后就可以测试下面的漏洞了。 来看看漏洞是如何产生的/phpapp/apps/apppay/admin_phpapp.php ``` public function AccountDownAction(){ if($this->POST['Submit']){ $wheresql=''; if($this->POST['type']){ $paytype=$this->POST['type']; $wheresql.=" AND paytype='$paytype' "; } if($this->POST['downtype']){ $aid1=$this->POST['account1'];...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息