- A+
显示不全请点击全屏阅读
漏洞发现者:c4rp3nt3r
本站漏洞相关链接http://www.cnseay.com/archives/1954
漏洞分析:
在文件member \\flink_main.php 文件55行中:
else if($dopost==”update”)
{
AjaxHead();
$aid = intval($aid);
if(!preg_match(“#^http:\/\/#”, $url)) $url = “http://”.HtmlReplace($url,2);
$title = HtmlReplace($title);
$upquery = “UPDATE `dede_member_flink` SET title=’$title’,url=’$url’ WHERE aid=’$aid’ AND mid='”.$cfg_ml->M_ID.”‘; “;
$rs = $dsql->ExecuteNoneQuery($upquery);
if($rs)
{
echo “<font color=’red’>成功更新链接:{$title}</font>”;
GetLinkList($dsql);
exit();
}
else
{
echo “<font color=’red’>更新链接:{$title} 失败!</font>”;
GetLinkList($dsql);
exit();
}
}
$url过滤不严,导致注入出现
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡