私信这里可以发送给站内用户,以短消息的形式。
这里我随便输入一个数字,比如2,下面会自动列举出站内用户名含有2的用户,可供选择。
(这里我觉得不是很好,有点怪怪的,给用户的权限太大了,不太尊重站内用户隐私,建议修改下,不然一个恶意用户就靠这玩意打AD,真爽了)
好了,这里我怀疑程序员没有做过滤,实践下,确实如我所料。
点击发送,即得到如上图的报错信息.(官方魔术引号开启了)
抓包得到 post数据
recipient=1%Inject_Here%
message=111111111.....
修复方案:
检查recipient参数
2.刚刚又看了下 源码 ,上面那个应该是搜索用户名产生的问题,虽然post参数不是user_name
可能user-name 没有过滤。
看了下代码,确实user_name没有过滤,产生了多出注入
详细说明:
user_name 没有过滤导致注入
1登录处
2注册处
把user_name参数过滤下就解决了。
查看更多关于anwsion问答系统漏洞第三弹——私信注入(含补充的的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did13456