dedecms模版SQL注入漏洞

标题: dedecms模版SQL注入漏洞

披露时间: 2016-07-28 12:46:03

简介:

dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

解决方案:


dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。

打开文件/member/soft_add.php,搜索(大概在154行):

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";

替换为:

if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) {

$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link} ";

}


本文链接二维码可以保存在本地:保存

| 浏览 (2805) | (0) | (0) | | 2017-11-01 15:58:14 |


相关文章

  1. dedecms任意文件上传漏洞media_add.php
  2. dedecms留言板注入漏洞
  3. dedecms cookies泄漏导致SQL漏洞
  4. dedecms任意文件上传漏洞
  5. dedecms SESSION变量覆盖导致SQL注入
  6. dedecms上传漏洞