BlueCMS v1.6 sp1 $_SERVER注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BlueCMS是一个地方分类信息门户专用CMS系统。 程序在使用getip()函数获取客户端ip时没有严格过滤数据,导致sql注射漏洞。 //comment.php $sql = "INSERT INTO ".table('comment')." (com_id, post_id, user_id, type, mood, content, pub_date, ip, is_check)VALUES ('', '$id', '$user_id', '$type', '$mood', '$content', '$timestamp', '".getip()."', '$is_check')"; // 注意getip() $db->query($sql); 再看看这个函数 //include/common.fun.php function getip() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CLIENT_IP'); //可伪造 } elseif (getenv('HTTP_X_FORWARDED_FOR')) { $ip = getenv('HTTP_X_FORWARDED_FOR'); //可伪造 } elseif (getenv('HTTP_X_FORWARDED')) { $ip = getenv('HTTP_X_FORWARDED'); } elseif (getenv('HTTP_FORWARDED_FOR')) { $ip = getenv('HTTP_FORWARDED_FOR'); } elseif (getenv('HTTP_FORWARDED')) { $ip = getenv('HTTP_FORWARDED'); } else { $ip = $_SERVER['REMOTE_ADDR']; } return $ip; } 漏洞比较简单,$_SERVER老掉牙的问题。 v1.6 sp1 厂商补丁: BlueCMS --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: www.bluecms.net/

0%
暂无可用Exp或PoC
当前有0条受影响产品信息