EMLOG漏洞 | 敏感信息泄漏phpinfo-代碼審計

   Emlog是一款個人博客系統,使用的人還是非常多的,小巧方便,對於個人站長來說是一個建站的不錯選擇。今天要公佈一個危害輕微的漏洞:phpinfo暴露敏感信息

  其實這個漏洞也不算什麼吧,以後視情況(得到官方授權後)公佈一些高危的漏洞,也歡迎大家持續關注DYBOY的博客。

  閒話不多說,首先看看漏洞出現的位置:


phpinfo暴露敏感信息

如上圖,我們只要構造如下的URL:

    http://www.test.com:81/admin/index.php?action=phpinfo

直接訪問:


訪問出現phpinfo

漏洞觸發條件:

    1.需要登陸(至少是網站的會員/作者權限)


解決方法:

1.此處獲取phpinfo的信息應該是網站後臺需要的,我們把這個函數(上圖紅線方框內代碼)刪除即可;

2.限制權限(僅允許管理員),則修改爲如下代碼:

//phpinfo()
if ($action == 'phpinfo') {
	if (ROLE == ROLE_ADMIN){
		@phpinfo() OR emMsg("phpinfo函數被禁用!");
	}
	else{
		emMsg('權限不足!','./');
	}
}


修改後代碼

發佈了50 篇原創文章 · 獲贊 56 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章