Phpyun注入漏洞二

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 刚在官网下的。 前台注入。 可以直接出管理员的帐号和密码。 无视360webscan。 ### 详细说明: 本来以为挖不到了 无聊翻翻文件看看。 翻到了上次那个注入的文件。 model/register.class.php ``` function regsave_action(){ $_POST=$this->post_trim($_POST); $_POST['username']=iconv("utf-8","gbk",$_POST['username']); $_POST['unit_name']=iconv("utf-8","gbk",$_POST['unit_name']); ``` 省略点 ``` ip = $this->obj->fun_ip_get(); $data['username']=$_POST['username']; $data['password']=$pass; $data['moblie']=$_POST['moblie']; $data['email']=$_POST['email']; $data['usertype']=$_POST['usertype']; $data['status']=$satus; $data['salt']=$salt; $data['reg_date']=time(); $data['reg_ip']=$ip; $data['qqid']=$_SESSION['qq']['openid']; $data['sinaid']=$_SESSION['sinaid']; $userid=$this->obj->insert_into("member",$data); ``` 主要看到这里ip = $this->obj->fun_ip_get(); 一开始就是想的会不会有很古老的xff洞? 后面想了想不太可能把 phpyun这程序目测还算不错的。 可是还是看了看这函数。 然后看到两个文件里面都声明了这函数 1 在 /include/public.function.php 中 ``` function fun_ip_get() { if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"),...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息