PHPWind 是一个基于 PHP 和 MySQL 的开源社区程序,广泛应用于各种论坛系统中,由于其在设计和实现上的一些漏洞,使得该系统容易受到多种攻击,以下是关于PHPWind漏洞的详细介绍:
1、命令执行漏洞(getshell)
影响版本:v9.0.1、v9.0.2。
复现步骤:
将源码放置网站根目录。
安装并登录后台,选择门户 -> 模块管理 -> 调用管理 -> 添加模块。
提交自定义 HTML,包含恶意代码,例如<?php phpinfo(); ?>
。
通过调用站外代码,去掉 URL 中的format
参数值,触发代码执行。
漏洞位置:文件路径为 srcapplicationsdesigncontrollerApiController.php。
漏洞原理:在处理提交的代码内容时,未对特殊字符进行过滤,导致任意代码执行。
2、SQL注入漏洞
影响版本:v8.7。
漏洞描述:在实现占位符 SQL 过程中,代码质量出现了问题,导致 SQL 注入,具体位置在 phpwind/lib/utility/querybuilder.class.php 的 _parseStatement 函数内。
临时解决办法:全局替换冒号为 HTML 实体。
3、跨站脚本攻击(XSS)
影响版本:v8.7、9.X。
漏洞描述:富文本编辑器发帖存在存储型 XSS 注入,管理后台添加新用户时的脚本注入。
修复建议:安装官方最新补丁,或添加网站至云观测,及时了解网站组件突发/0day 漏洞。
4、GET型CSRF任意代码执行漏洞
影响版本:多个版本。
漏洞描述:在 PHPWind 的 Task 模块下存在反序列化的位置,从数据库中取出的数据难以完全控制,导致任意代码执行。
5、信息泄漏漏洞
影响版本:多个版本。
漏洞描述:在 src/applications/windidserver/api/controller/AppController.php 文件中存在信息泄漏漏洞。
6、验证码绕过漏洞
影响版本:V9.0。
漏洞描述:在 windid/admin.php 页面存在验证码绕过漏洞,导致未经授权的用户可以通过绕过验证码进行操作。
PHPWind 存在的这些漏洞可能会对网站的安全性造成严重影响,建议用户及时采取相应的修复措施,如安装官方补丁、更新系统版本等,以确保网站的安全。
到此,以上就是小编对于phpwind 漏洞的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/67609.html