漏洞分析:关于dedecms v5.7会员中心 flink_main.php文

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

漏洞发现者:c4rp3nt3r

本站漏洞相关链接http://www.cnseay.com/archives/1954

漏洞分析:

在文件member \\flink_main.php 文件55中:

else if($dopost==”update”)

{

    AjaxHead();

    $aid = intval($aid);

    if(!preg_match(“#^http:\/\/#”, $url)) $url = “http://”.HtmlReplace($url,2);

 

    $title = HtmlReplace($title);

    $upquery = “UPDATE `dede_member_flink` SET title=’$title’,url=’$url’ WHERE aid=’$aid’ AND mid='”.$cfg_ml->M_ID.”‘; “;

    $rs = $dsql->ExecuteNoneQuery($upquery);

    if($rs)

    {

        echo “<font color=’red’>成功更新链接:{$title}</font>”;

        GetLinkList($dsql);

        exit();

    }

    else

    {

        echo “<font color=’red’>更新链接:{$title} 失败!</font>”;

        GetLinkList($dsql);

        exit();

    }

}

$url过滤不严,导致注入出现

Tags:

dedecms漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
漏洞分析:关于dedecms v5.7会员中心 flink_main.php文