作者:Knife  
 
XOOPS  任意版本  
 
测试站点版本:2.4.4  
 
作者:knife  
 
插件:video tube 1.85 以下  (只测试了 1.85)  
 
漏洞文件:reportvideopopup.php   
 
vid 变量 过滤不严格 产生 SQL Injection   
 
 
    if (isset($_GET['vid'])) $vid = $_GET['vid'];  //你懂的  
 
    if (isset($_POST['postreport'])) $op = 'postreport';  
        if (isset($_POST['reportclose'])) $op = 'reportclose';  
          
        if (isset($_GET['op'])) $op = $_GET['op'];  
    if (isset($_POST['op'])) $op = $_POST['op'];  
          
switch($op) {  
  case "generateform":  
 
    $result = $xoopsDB->queryF("SELECT id, uid, cid, code, title, artist, service FROM ".$xoopsDB->prefix("vp_videos")." WHERE id=".$vid."");  
        $video = $xoopsDB->fetcharray($result);  
 
http://xxx.com/reportvideopopup.php?op=generateform&vid=[sql]  
 
刚发现就发上来了。。没有看,这个插件有多少人用,好歹也算一个洞把,别ban我。。。 
测试图: