简要描述
Discuz!漫游插件API本地包含漏洞,该插件默认不安装,并且服务默认不开启.
漏洞代码(manyou/api/class/MyBase.php)
1 2 3 4 5 6 7 8
| function parseRequest() { $request = $_POST; $module = $request['module']; $method = $request['method']; return $this->callback($module, $method, $params); } function callback($module, $method, $params) { @include_once DISCUZ_ROOT.'./manyou/api/class/'.$module.'.php';
|
该代码没有对用户post过来的值进行过滤,在未过滤的情况下,可包含带有恶意代码的 JPG 文件、日志文件,如果开启了远程包含(默认关闭),甚至可以远程包含
修复方案:
不允许 .. 等跨目录字符出现,对前缀跟后缀都进行限制,使用 addslashes 过滤 %00 防止被截断包含
原文链接:ecshop SQL注射漏洞-2010.8.21