好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Discuz v63积分商城插件sql注入漏洞 - 网站安全 - 自

 

今日webscan安全团队截获一个Discuz论坛v63积分商城插件注入 漏洞 ,

  

漏洞存在于该插件的config.ini.php文件中的getGoods函数

    function getGoods($id){

        $query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);//$id参数未过滤直接带入sql语句执行

        $goods = DB::fetch($query);

        $goods['endtime2'] = date('Y-m-d',$goods['endtime']);

        $goods['price2'] = $goods['price'];

        if($goods['sort'] ==2){

            $goods['endtime2']= date('Y-m-d H:i:s',$goods['endtime']);

            $query = DB::query("select * from ".DB::table('v63_pm')." where gid='$goods[id]' order by id desc ");

            $last = DB::fetch($query);

            if(is_array($last)){

                $goods['price'] = $last['chujia'];

                $goods['uid']  = $last['uid'];

                $goods['username']  = $last['username'];

                $goods['pm'] = $last;

                if(time()+600> $goods['endtime']){

                    $goods['endtime'] = $last[time]+600;

                    $goods['endtime2']= date('Y-m-d H:i:s',$last[time]+600);

                }

            }

        }

        return $goods;

    }

 

该漏洞直接危及到网站数据及网站服务器的安全,最终导致网站[脱库]、[挂马]等严重后果,由于该插件是网友网上发布的一个插件,并且停止了更新,所以暂时无官方补丁, 站长 可以用如下临时解决方案修复改漏洞,避免网站被入侵的风险。

修改该插件的config.ini.php文件中的

29行$query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.$id);

 

修改成

$query = DB::query('select * from '.DB::table('v63_goods').' where `id` ='.intval($id));

 

查看更多关于Discuz v63积分商城插件sql注入漏洞 - 网站安全 - 自的详细内容...

  阅读:63次