BiWEB最新门户版XFF注入一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: BiWEB最新门户版XFF注入一枚 ### 详细说明: 在wooyun上看到了有人把biweb的shell拿到了: [WooYun: BIWEB门户版Getwebshell漏洞](http://www.wooyun.org/bugs/wooyun-2014-049746) ,也有人提了其他漏洞,我也来找找它的漏洞吧。去官网下BiWEB门户版最新的5.8.3来看看。 看看用户登录处是怎么处理的。BiWEB首先对GET和POST进行了过滤,/config/filtrate.inc.php ``` <?php //过滤GET或POST的值,去除两端空格和转义符号 if ($_SERVER['REQUEST_METHOD'] == 'POST'){ check::filtrateData($_POST,$arrGPdoDB['htmlspecialchars']); }elseif($_SERVER['REQUEST_METHOD'] == 'GET'){ check::filtrateData($_GET,$arrGPdoDB['htmlspecialchars']); } ?> ``` 这里就先不说这种过滤的脑残之处了。 继续往下看,判断用户是否可以正常登录的文件/user/login.php。 ``` 无关代码 if(!empty($_POST)){ if (isset($_POST['authCode'])&&$_POST['authCode']!=$_SESSION['authCode']){ check::AlertExit("错误:验证码不匹配!",-1); } if ($objWebInit->userLogin($_POST,$arrGWeb['user_pass_type'],$arrGWeb['jamstr'])){ check::AlertExit("恭喜您,登陆成功!",$_SERVER['HTTP_REFERER']); }else{ check::AlertExit("用户名,或者密码错误!",$_SERVER['HTTP_REFERER']); } } 无关代码 ``` 去看看$objWebInit->userLogin(),在/user/class/user.class.php中 ``` public...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息