PHP168在某些函数里运用了eval函数,但是某数组没有初试化,导致可以提交任意代码执行.
漏洞出在inc/function.inc.php里面.get_html_url()这个函数.
当$showHtml_Type这个数组存在时,赋值$filename_b为$showHtml_Type[bencandy][$id].跟一下这个get_html_url()函数.
在member/post.php中:
当only或者fid不等于0时,且job等于"endHTML"时,执行函数.由于$showHtml_Type数组和$aid是可以由我们赋值的,所以漏洞产生.