EMLOG漏洞 | 敏感信息泄漏phpinfo-代码审计

版权声明:本文为DYBOY原创文章,未经允许不得转载。 https://blog.csdn.net/dyboy2017/article/details/78887806

   Emlog是一款个人博客系统,使用的人还是非常多的,小巧方便,对于个人站长来说是一个建站的不错选择。今天要公布一个危害轻微的漏洞:phpinfo暴露敏感信息

  其实这个漏洞也不算什么吧,以后视情况(得到官方授权后)公布一些高危的漏洞,也欢迎大家持续关注DYBOY的博客。

  闲话不多说,首先看看漏洞出现的位置:


phpinfo暴露敏感信息

如上图,我们只要构造如下的URL:

    http://www.test.com:81/admin/index.php?action=phpinfo

直接访问:


访问出现phpinfo

漏洞触发条件:

    1.需要登陆(至少是网站的会员/作者权限)


解决方法:

1.此处获取phpinfo的信息应该是网站后台需要的,我们把这个函数(上图红线方框内代码)删除即可;

2.限制权限(仅允许管理员),则修改为如下代码:

//phpinfo()
if ($action == 'phpinfo') {
	if (ROLE == ROLE_ADMIN){
		@phpinfo() OR emMsg("phpinfo函数被禁用!");
	}
	else{
		emMsg('权限不足!','./');
	}
}


修改后代码

展开阅读全文

没有更多推荐了,返回首页