Iwebsns最新版SQL注入第七枚(多个漏洞打包)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Iwebsns最新版SQL注入第七枚(多个漏洞打包) ### 详细说明: 在wooyun上看到雨牛提了5个iwebsns的漏洞了( [WooYun: Iwebsns sql 第五枚。](http://www.wooyun.org/bugs/wooyun-2014-061267) ),我来捡捡漏儿吧,已对比,不重复,下载Iwebsns最新的1.1.0来看看。 为了使审核的大大们容易确认是否有重复,我先把存在漏洞的文件和注入参数分别写在这里:/action/poll/poll_add.action.php sex noreply maxchoice 这个文件中的 sex noreply maxchoice三个参数都存在同样的注入漏洞,如下图 [<img src="https://images.seebug.org/upload/201412/1100274607b98623763a8be596810c4b66b46f85.jpg" alt="证明多个漏洞存在副本.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/1100274607b98623763a8be596810c4b66b46f85.jpg) 这里就一起提了吧,以sex为例进行证明。 下面看看漏洞是怎么产生的 /action/poll/poll_add.action.php ``` 无关代码 //变量声明区 $user_id=get_sess_userid(); $user_name=get_sess_username(); $userico=get_sess_userico(); $subject=short_check(get_argp('subject')); $message=short_check(get_argp('message')); $sex=short_check(get_argp('sex')); $noreply=short_check(get_argp('noreply')); $expiration=short_check(get_argp('expiration'));...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息