齐博地方门户鸡肋文件包含造成的高危SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上个漏洞(http://wooyun.org/bugs/wooyun-2014-080259)忘了说,是可以直接提升为管理的,甚至不用破hash了。 这个洞无需登录可批量,看我是如何化鸡肋为无形的。第三发,齐博一直不确认,不想再放0day了。。。 ps.齐博今天挺火的啊,据说发现了后门?我能告诉你我还发现了其他后门吗。 ### 详细说明: 和以往的故事一样,这个故事很长。有耐心看下去的朋友,且听我娓娓道来。 首先,我和大家说一下齐博cms的架构。齐博cms有一个公共文件inc/common.inc.php,一般的页面都会包含这个文件。在common.inc.php中,将$_GET/$_POST/$_COOKIE变量的值注册为全局变量。之后会再包含一些配置文件,如数据库配置文件data/mysql_config.php等。 因为配置文件包含都在注册全局变量以后,所以一些配置变量是无法覆盖的,比如说数据库前缀$pre,保证了这些变量的安全。 好,那我们来看看问题出在哪。/f/inc/job/getzone.php 25行: ``` if($fup){ $show=select_where("{$pre}zone","'postdb[zone_id]' onChange=\"choose_where('getstreet',this.options[this.selectedIndex].value,'','','$typeid')\"",$fid,$fup); $show=str_replace("\r","",$show); $show=str_replace("\n","",$show); $show=str_replace("'","\'",$show); echo "<SCRIPT LANGUAGE=\"JavaScript\"> <!-- parent.document.getElementById(\"{$typeid}showzone\").innerHTML='$show'; //--> </SCRIPT>"; } ``` 如果$fup存在则进入if语句,调用了select_where函数,传入参数$fid、$fup。其中$fid是整数,$fup是字符串。 跟一下select_where看看: ``` function...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息