好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

anwsion问答系统漏洞第三弹——私信注入(含补充的

私信这里可以发送给站内用户,以短消息的形式。

 

这里我随便输入一个数字,比如2,下面会自动列举出站内用户名含有2的用户,可供选择。

 

(这里我觉得不是很好,有点怪怪的,给用户的权限太大了,不太尊重站内用户隐私,建议修改下,不然一个恶意用户就靠这玩意打AD,真爽了)

 

好了,这里我怀疑程序员没有做过滤,实践下,确实如我所料。

 

 

 

 

点击发送,即得到如上图的报错信息.(官方魔术引号开启了)

 

 

抓包得到 post数据

 

recipient=1%Inject_Here%

message=111111111.....

 

 

修复方案:

检查recipient参数  

2.刚刚又看了下 源码 ,上面那个应该是搜索用户名产生的问题,虽然post参数不是user_name

 

可能user-name 没有过滤。

 

看了下代码,确实user_name没有过滤,产生了多出注入

详细说明:

user_name 没有过滤导致注入

1登录处

 

 

 

 

 

2注册处

 

 

 

 

 

把user_name参数过滤下就解决了。

查看更多关于anwsion问答系统漏洞第三弹——私信注入(含补充的的详细内容...

  阅读:50次