BiWEB最新企业版XFF注入一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: BiWEB最新企业版XFF注入一枚 ### 详细说明: 看到pandas提交的BiWEB的漏洞 [WooYun: BIWEB企业版多处SQL注入](http://www.wooyun.org/bugs/wooyun-2014-049740) ,pandas在search.php里找到了几个注入漏洞,我也来凑下热闹。去官网下BiWEB企业版最新的5.8.6来看看。 看看用户登录处是怎么处理的。BiWEB首先对GET和POST进行了过滤,/config/filtrate.inc.php ``` <?php //过滤GET或POST的值,去除两端空格和转义符号 if ($_SERVER['REQUEST_METHOD'] == 'POST'){ check::filtrateData($_POST,$arrGPdoDB['htmlspecialchars']); }elseif($_SERVER['REQUEST_METHOD'] == 'GET'){ check::filtrateData($_GET,$arrGPdoDB['htmlspecialchars']); } ?> ``` 这里就先不说这种过滤的脑残之处了。 继续往下看,判断用户是否可以正常登录的文件/mcenter/class/mcenter.class.php,若登录成功,则执行下面的代码(测试时请先注册一个用户)。 ``` 无关代码 if($arr){ if(is_array($_SESSION)) $_SESSION = array_merge($_SESSION,$arr); else $_SESSION = $arr; $arrUpdate = array(); $arrUpdate['user_ip'] = check::getIP(); $arrUpdate['lastlog'] = date('Y-m-d H:i:s'); $arrUpdate['user_id'] = $arr['user_id']; $arrUpdate['logtimes'] = ++$arr['logtimes']; $arrUpdate['session_id'] = session_id(); $this->updateUser($arrUpdate); return 1;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息