dedecms模版SQL注入漏洞
dedecms模版SQL注入漏洞
标题: dedecms模版SQL注入漏洞
披露时间: 2016-07-28 12:46:03
简介:
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
解决方案:
dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
打开文件/member/soft_add.php,搜索(大概在154行):
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";
替换为:
if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) {
$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";
}
本文链接二维码可以保存在本地:保存
http://shixiangcun.cc/index.php?c=index&id=90&m=articleDetailInfo
分类 漏洞 | 浏览 (3941) | 赞 (0) | 踩 (0) | | 2017-11-01 15:58:14 |
相关文章
- dedecms任意文件上传漏洞media_add.php
- dedecms留言板注入漏洞
- dedecms cookies泄漏导致SQL漏洞
- dedecms任意文件上传漏洞
- dedecms SESSION变量覆盖导致SQL注入
- dedecms上传漏洞