您的位置: 网界网 > 安全 > 正文

Discuz X1.5 0Day研究报告

2011年06月20日 13:25:59 | 作者:imiyoo | 来源:CNW.com.cn | 查看本文手机版

摘要:Discuz X1.5最近被爆出0Day,利用该0Day可以直接获取WebShell,危害等级高,获取服务器的管理权限;下面我们一起来看看漏洞成因。

标签
0Day
研究报告
Discuz X1.5

在api/trade/notify_credit.php的27行处,程序将$notifydata[‘order_no’]直接赋给$orderid,并带入到数据库查询;

接着往上看,$notifydata是如何产生的,发现如下:

$notifydata 是由函数trade_notifycheck函数返回的数组变量,在api/trade/api_tenpay.php中432行,

12345678
[责任编辑:孙可 sun_ke@cnw.com.cn]