码迷,mamicode.com
首页 > 数据库 > 详细

dedecms /member/flink_main.php SQL Injection Vul

时间:2015-05-19 18:51:54      阅读:175      评论:0      收藏:0      [点我收藏+]

标签:

catalog

1. 漏洞描述
2. 漏洞触发条件
3. 漏洞影响范围
4. 漏洞代码分析
5. 防御方法
6. 攻防思考

 

1. 漏洞描述

会员模块中存在的SQL注入

Relevant Link

http://www.cnseay.com/1959/

 
2. 漏洞触发条件

1. 打开 http://127.0.0.1/dedecms/member/flink_main.php#
2. 在连接网址里面写入 http://sss2‘),(8,1,@`‘`),(8,(select user()),‘33333
/*
连接名称随意
这里的8 是你的用户ID 想要查看必须得知道自己的用户id,通过查看cookie里面有一个DedeUserID,就是自己的用户id
*/

Relevant Link:

http://www.wooyun.org/bugs/wooyun-2014-048878


3. 漏洞影响范围
4. 漏洞代码分析

/member/flink_main.php

if($dopost=="addnew")
{
    AjaxHead();
    $row = $dsql->GetOne("Select count(*) as dd From `#@__member_flink` where mid=‘".$cfg_ml->M_ID."");
    if($row[dd]>=50)
    {
        echo "<font color=‘red‘>增加网址失败,因为已经达到五十个网址的上限!</font>";
        GetLinkList($dsql);
        exit();
    }
    //如果前面有http就不过滤了
    if(!eregi("^http://",$url))
    {
        $url = "http://".HtmlReplace($url, 2);
    }
    $title = HtmlReplace($title);
    //$url未经过过滤就带入SQL查询
    $inquery = "INSERT INTO `#@__member_flink`(mid,title,url) VALUES(".$cfg_ml->M_ID.",‘$title‘,‘$url‘); ";
    $dsql->ExecuteNoneQuery($inquery);
    echo "<font color=‘red‘>成功增加一链接!</font>";
    GetLinkList($dsql);
    exit();
}


5. 防御方法

/member/flink_main.php

if($dopost=="addnew")
{
    AjaxHead();
    $row = $dsql->GetOne("Select count(*) as dd From `#@__member_flink` where mid=‘".$cfg_ml->M_ID."");
    if($row[dd]>=50)
    {
        echo "<font color=‘red‘>增加网址失败,因为已经达到五十个网址的上限!</font>";
        GetLinkList($dsql);
        exit();
    }
    //如果前面有http就不过滤了
    if(!eregi("^http://",$url))
    {
        $url = "http://".HtmlReplace($url, 2);
    }
    $title = HtmlReplace($title);
    /* $url过滤 */
    $url = HtmlReplace($url);
    /**/
 
    $inquery = "INSERT INTO `#@__member_flink`(mid,title,url) VALUES(".$cfg_ml->M_ID.",‘$title‘,‘$url‘); ";
    $dsql->ExecuteNoneQuery($inquery);
    echo "<font color=‘red‘>成功增加一链接!</font>";
    GetLinkList($dsql);
    exit();
}


6. 攻防思考

Copyright (c) 2015 LittleHann All rights reserved

 

dedecms /member/flink_main.php SQL Injection Vul

标签:

原文地址:http://www.cnblogs.com/LittleHann/p/4515031.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!