PHP168 V6.02整站系统远程执行任意代码漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

PHP168在某些函数里运用了eval函数,但是某数组没有初试化,导致可以提交任意代码执行. 漏洞出在inc/function.inc.php里面.get_html_url()这个函数. function get_html_url(){ global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml_Type,$Html_Type; $id=$aid; if($page<1){ $page=1; } $postdb[posttime]=$rsdb[posttime]; if($showHtml_Type[bencandy][$id]){ $filename_b=$showHtml_Type[bencandy][$id]; }elseif($fidDB[bencandy_html]){ $filename_b=$fidDB[bencandy_html]; }else{ $filename_b=$webdb[bencandy_filename]; } //对于内容页的首页把$page去除 if($page==1){ $filename_b=preg_replace("/(.*)(-{\\\$page}|_{\\\$page})(.*)/is","\\1\\3",$filename_b); } $dirid=floor($aid/1000); //对于内容页的栏目小于1000篇文章时,把DIR分目录去除 if($dirid==0){ $filename_b=preg_replace("/(.*)(-{\\\$dirid}|_{\\\$dirid})(.*)/is","\\1\\3",$filename_b); } if(strstr($filename_b,'$time_')){ $time_Y=date("Y",$postdb[posttime]); $time_y=date("y",$postdb[posttime]); $time_m=date("m",$postdb[posttime]);...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息