完成任务的链接形如:
home.php?mod=draw&do=view&id=xx
这个地址最终在 source\class\class_task.php 中被处理
约第370行:
function draw($id) { global $_G; if(!($this->task = C::t('common_task')->fetch_by_uid($_G['uid'], $id))) { showmessage('task_nonexistence'); } elseif($this->task['status'] != 0) { showmessage('task_not_underway'); } elseif($this->task['tasklimits'] && $this->task['achievers'] >= $this->task['tasklimits']) { return -1; } ...... 之后就是获得任务奖励了
总觉得上面这一段少了些什么判断?我们对比下其他代码
约第473行:
function giveup($id) { global $_G; if($_GET['formhash'] != FORMHASH) { showmessage('undefined_action'); } elseif(!($this->task = C::t('common_task')->fetch_by_uid($_G['uid'], $id))) { showmessage('task_nonexistence'); } elseif($this->task['status'] != '0') { showmessage('task_not_underway'); }
这一段是放弃任务的判断,我们看到如果 $this->task['status'] != '0',就是说任务没有开始的时候,是不能放弃任务的。
但是,在上面那段获取任务奖励的代码中,并没有判断任务是否开始,造成了无需领取任务,就可以无限次数获取奖励。
此漏洞还可以用于强行获取由于用户组不符,没有权限领取的任务的奖励。
漏洞详细利用,请见漏洞证明。
漏洞证明:1、新建一个任务,就选择红包类任务吧
2、此时千万不要申请任务,而是进入任务详细页面(完成之后就不能刷了)
home.php?mod=task&do=view&id=2
这样就能看到任务详情了,任务的奖励是 威望+1。
我们把地址改为领取任务奖励
home.php?mod=task&do=draw&id=2
打开这个地址,获得了 威望+1。
不断刷新这个页面,即可不断获得奖励。
修复方案:在 source\class\class_task.php 中的 draw 函数部分,加入任务是否领取的判断
即加上
...... elseif($this->task['status'] != '0') { showmessage('task_not_underway'); }
这样,再次使用漏洞时,就会提示
什么叫Netcat? Netcat是一种用以根据UDP或TCP数据连接载入和载入数据信息的开源系统专用工具。它被建立为一个后端开发专用工具,立即由别的专用工具或脚本制作应用。Netcat在2001年...
关键字:inurl:szwyadmin/login.asp 首先,把下面的代码输入网址 代码:javascript:alert(document.cookie="adminuser="...
今天第三篇实例教程,大家立即用CVE-2017-7269系统漏洞开展一次实战演练检测。三篇文章内容你融汇贯通了,基础算黑客入门了。 微软公司层面也早已确定了该系统漏洞:Windows...
解密:织梦密码是cmd5加密,为20位,去掉前三位与后一位。 后台:默认的是dede/login.php 有时后台也可以利用http://chncto.com/include/fcke...
什么叫Keepass? Keepass是互联网技术中能用的密码管理器之一。它能够储存很多能够根据一个主密码解锁的登陆密码。这仅仅记牢一个高品质的登陆密码,而且依然能够为不一样的账号应用唯一的登陆密码...
黑客是怎样找到电脑漏洞的:为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可趁。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解...