brady avatar

重要更新:Youbbs发现SQL注入漏洞

🕗 by brady

存在问题的版本: v1.04,v2.0

v1.04把:

PHP: // 获取当前用户
1
2
3
4
$cur_user = null;
$cur_uid = $_COOKIE['cur_uid'];
$cur_uname = $_COOKIE['cur_uname'];
$cur_ucode = $_COOKIE['cur_ucode'];

替换为:

PHP: // 获取当前用户
1
2
3
4
$cur_user = null;
$cur_uid = isset($_COOKIE['cur_uid']) ? intval($_COOKIE['cur_uid']) : '';
$cur_uname = isset($_COOKIE['cur_uname']) ? $_COOKIE['cur_uname'] : '';
$cur_ucode = isset($_COOKIE['cur_ucode']) ? $_COOKIE['cur_ucode'] : '';

v2.0把:

PHP: // 获取当前用户
1
2
3
4
$cur_user = null;
$cur_uid = isset($_COOKIE['cur_uid']) ? $_COOKIE['cur_uid'] : '';
$cur_uname = isset($_COOKIE['cur_uname']) ? $_COOKIE['cur_uname'] : '';
$cur_ucode = isset($_COOKIE['cur_ucode']) ? $_COOKIE['cur_ucode'] : '';

替换为:

PHP: // 获取当前用户
1
2
3
4
$cur_user = null;
$cur_uid = isset($_COOKIE['cur_uid']) ? intval($_COOKIE['cur_uid']) : '';
$cur_uname = isset($_COOKIE['cur_uname']) ? $_COOKIE['cur_uname'] : '';
$cur_ucode = isset($_COOKIE['cur_ucode']) ? $_COOKIE['cur_ucode'] : '';

漏洞截图:

💘 相关文章

评论

共4条关于"重要更新:Youbbs发现SQL注入漏洞"的评论

lincanbin avatar
#2 lincanbin 回复

mysql是PHP中早就预弃用的extension了,再不济也该用Mysqli,跟Python的MySQLdb长得挺像,虽然难看好歹也支持预处理。 最推荐的是PDO。

dfak avatar
#3 dfak 回复

楼主,这个具体怎么操作??

不懂,求具体操作法。。

谢谢

@admin

写一条评论

Based on Golang + fastHTTP + sdb | go1.16.5 Processed in 1ms