作者:Knife

XOOPS  任意版本

测试站点版本:2.4.4

作者:knife

插件:video tube 1.85 以下  (只测试了 1.85)

漏洞文件:reportvideopopup.php 

vid 变量 过滤不严格 产生 SQL Injection  


    if (isset($_GET['vid'])) $vid = $_GET['vid'];  //你懂的

    if (isset($_POST['postreport'])) $op = 'postreport';
        if (isset($_POST['reportclose'])) $op = 'reportclose';
        
        if (isset($_GET['op'])) $op = $_GET['op'];
    if (isset($_POST['op'])) $op = $_POST['op'];
        
switch($op) {
  case "generateform":

    $result = $xoopsDB->queryF("SELECT id, uid, cid, code, title, artist, service FROM ".$xoopsDB->prefix("vp_videos")." WHERE id=".$vid."");
        $video = $xoopsDB->fetcharray($result);

http://xxx.com/reportvideopopup.php?op=generateform&vid=[sql]

刚发现就发上来了。。没有看,这个插件有多少人用,好歹也算一个洞把,别ban我。。。

测试图:

XOOPS video tube 任意版本插件 SQL Injection

XOOPS video tube 任意版本插件 SQL Injection