楼主:

既然作者在论坛里我就发了。。。其实程序没有多大的问题。。最起码我这样的菜鸟找不出来了。。。。

好吧说说bug吧 程序设定字符为 gbk 于是宽字节注入产生了。。但是蛋疼的是作者让我们提交的变量不多。。。就找了前台的搜索限制了字节为 50.。而且带人两次查询...

所以 union失败 延迟注入字节不够。。。。后台账号秘密都是md5加密的 其他的我没看了。

这个bug用来恶作剧还是可以的

exp:http://127.0.0.1/biaozhun/search.php?key=789%d5%27)%20%20and%20id=benchmark(1800000,md5(14411441))%23

直接让系统卡死了 (有木有)

ps一下 (其实作者没那么2b的 )


路人甲:

难道那个yes.txt是作者特意留的后门。。。。


作者回复:

我是贤诚文章管理系统的作者,如果你觉得我留这样的后台的话你可以问一下最开始在论坛发布我程序yes.txt这个漏洞的朋友,相信他发现这个漏洞最开始就拿我的官网和我的演示站开刀,但是我的官网是最开始用这套源码建的站,我之前也说过了,这套源码在最开始发布的时候没有创建yes.txt这个文件的代码,是因为出于对那些没接触过PHP程序的朋友拿到源码不知道哪个是安装文件后增加的。

yes.txt这个文件只是一个判断用来程序有没有安装,如果这个文件不存在,就跳到安装页面setup.php

最开始这论坛的会员network发现这个漏洞的时候应该看过我的cms.mydecms.com这个测试站,在用户告诉我这个漏洞的时候,我的这个测试站也在yes.txt暴露了我的Mysql帐号和密码,如果network在我补上这个演示站漏洞之前去访问过,那他应该知道我的演示站出存在这样的漏洞,那如果按你说我是特意留的后门的话,难道我也把自己的站的数据库暴露出来给大家入侵我的站?

这朋友观察真仔细,我确实是在搜索页面将搜索的关键词截取前50位字符,因为按常理来讲这样已经能够满足用户查找他们想要的内容了,同时很多如果想要注入的话,一般输入的字符会超过50个。


转自:http://www.90sec.org/thread-1667-1-1.html