作者:Knife
XOOPS 任意版本
测试站点版本:2.4.4
作者:knife
插件:video tube 1.85 以下 (只测试了 1.85)
漏洞文件:reportvideopopup.php
vid 变量 过滤不严格 产生 SQL Injection
if (isset($_GET['vid'])) $vid = $_GET['vid']; //你懂的
if (isset($_POST['postreport'])) $op = 'postreport';
if (isset($_POST['reportclose'])) $op = 'reportclose';
if (isset($_GET['op'])) $op = $_GET['op'];
if (isset($_POST['op'])) $op = $_POST['op'];
switch($op) {
case "generateform":
$result = $xoopsDB->queryF("SELECT id, uid, cid, code, title, artist, service FROM ".$xoopsDB->prefix("vp_videos")." WHERE id=".$vid."");
$video = $xoopsDB->fetcharray($result);
http://xxx.com/reportvideopopup.php?op=generateform&vid=[sql]
刚发现就发上来了。。没有看,这个插件有多少人用,好歹也算一个洞把,别ban我。。。
测试图: