您的位置 » 首页 » 代码审计 » 漏洞分析:关于dedecms v5.7会员中心 flink_main.php文件注入漏洞分析

漏洞分析:关于dedecms v5.7会员中心 flink_main.php文件注入漏洞分析

发表于5年前 | 作者: seay | 分类: 代码审计 | 孵化于:2012年12月29日 | 文章热度:14,674 次 全屏阅读

显示不全请点击全屏阅读

漏洞发现者:c4rp3nt3r

本站漏洞相关链接http://www.cnseay.com/archives/1954

漏洞分析:

在文件member \\flink_main.php 文件55中:

else if($dopost==”update”)

{

    AjaxHead();

    $aid = intval($aid);

    if(!preg_match(“#^http:\/\/#”, $url)) $url = “http://”.HtmlReplace($url,2);

 

    $title = HtmlReplace($title);

    $upquery = “UPDATE `#@__member_flink` SET title=’$title’,url=’$url’ WHERE aid=’$aid’ AND mid='”.$cfg_ml->M_ID.”‘; “;

    $rs = $dsql->ExecuteNoneQuery($upquery);

    if($rs)

    {

        echo “<font color=’red’>成功更新链接:{$title}</font>”;

        GetLinkList($dsql);

        exit();

    }

    else

    {

        echo “<font color=’red’>更新链接:{$title} 失败!</font>”;

        GetLinkList($dsql);

        exit();

    }

}

$url过滤不严,导致注入出现

Tags:

dedecms漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/1959/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • 不知道 说:
    1楼
    2013 年 1 月 2 日 下午 4:47 回复

    你好貌似看了下 不能注入啊、、、

  • 冷爱 说:
    2楼
    2013 年 1 月 4 日 上午 6:18 回复

    if(!preg_match(“#^http:\/\/#”, $url)这一句是正则匹配了是不是网站地址,如果是的话就执行下面的过滤,(是不是这个意思)

    function htmlreplace(string,type)
    {
    ……
    else if($rptype==2)
    {
    $str = htmlspecialchars($str); //转为实体
    $str = str_replace(” “,”,$str); //过滤空格
    $str = ereg_replace(“[rnt ]”,”,$str);//过滤了rnt这三个中任意一个(为什么要过滤这个呢?求教一下。。太菜了)
    }
    …….
    }
    那要怎么注入呢?求教一下。。太菜了、、

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)