saforum 注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

saforum是国内安全研究人员修改过的saforum论坛,但是代码中有一点瑕疵导致可能被获取管理员权限:) \include\common.php 行41~49引入没有过滤的变量 ------cut----------------- if(getenv('HTTP_CLIENT_IP')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR')) { $onlineip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR')) { $onlineip = getenv('REMOTE_ADDR'); } else { $onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR']; }//$onlineip没有做任何过滤 -------cut----------------- 然后: \include\global.php 行65~80,updatesession函数将变量注射入session库 -------cut----------------- function updatesession() { if(empty($GLOBALS['sessionupdated'])) { global $db, $sessionexists, $sessionupdated, $sid, $onlineip, $ipbanned, $status, $discuz_user, $timestamp, $groupid, $styleid, $discuz_action, $fid, $tid, $onlinehold, $table_sessions, $table_members; $sessionupdated = 1; if($sessionexists == 1) { $db->query("UPDATE $table_sessions SET status='$status', lastactivity='$timestamp', groupid='$groupid', username='$discuz_user',...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息