dedecms v5.1 WriteBookText() code injection vul注入漏洞
\include\inc_bookfunctions.php
---------------------------------------------------
……
代码如下:
function WriteBookText($cid,$body)
{<span id="more-1944"></span>
global $cfg_cmspath,$cfg_basedir;
$ipath = $cfg_cmspath."/data/textdata";
$tpath = ceil($cid/5000);
if(!is_dir($cfg_basedir.$ipath)) MkdirAll($cfg_basedir.$ipath,$GLOBALS['cfg_dir_purview']);
if(!is_dir($cfg_basedir.$ipath.'/'.$tpath)) MkdirAll($cfg_basedir.$ipath.'/'.$tpath,$GLOBALS['cfg_dir_purview']);
$bookfile = $cfg_basedir.$ipath."/{$tpath}/bk{$cid}.php";
$body = "<"."?php\r\n".$body."\r\n?".">";
@$fp = fopen($bookfile,'w');
@flock($fp);
@fwrite($fp,$body);
@fclose($fp);
<div id="qhide_185676" class="qt" style="display: block;">}
</div>
……
—————————————————
\member\story_add_content_action.php
—————————————————
WriteBookText($arcID,addslashes($body));
……
—————————————————
找了个好看的站测试了一下
相关推荐
-
dedecms v5.1 WriteBookText() code injection vul注入漏洞
\include\inc_bookfunctions.php --------------------------------------------------- -- 复制代码 代码如下: function WriteBookText($cid,$body) {<span id="more-1944"></span> global $cfg_cmspath,$cfg_basedir; $ipath = $cfg_cmspath."
-
利用SQL注入漏洞登录后台的实现方法
早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的. 如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的. 前些天,网上传得沸沸扬扬的"拖库"事件给我们敲响了安全警钟. 在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符.通常,用户可以通过以下接口调用数据库的内容:URL地址栏.登陆界面.留言板.搜索框等.这往往给骇客留下了可乘之机.轻则数据遭到泄露,重则服务器被拿下.
-
PHP 小心urldecode引发的SQL注入漏洞
Ihipop 学校的 Discuz X1.5 论坛被黑,在那里吵了一个下午.Google 一下"Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit",你就知道. Discuz 是国内很流行的论坛系统,被黑的网站应该会很多吧.不过我对入侵别人的网站不感兴趣,同时也鄙视那些代码都不会写只会使用别人放出的工具攻击的所谓的"黑客". 粗略看了一下代码,这个 SQL 注入漏洞是 urldecode 函数造成
-
php中sql注入漏洞示例 sql注入漏洞修复
在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符.通常,用户可以通过以下接口调用数据库的内容:URL地址栏.登陆界面.留言板.搜索框等.这往往给骇客留下了可乘之机.轻则数据遭到泄露,重则服务器被拿下. 一.SQL注入的步骤 a) 寻找注入点(如:登录界面.留言板等) b) 用户自己构造SQL语句(如:' or 1=1#,后面会讲解) c) 将sql语句发送给数据库管理系统(DBMS) d) DBMS接收请求,并将该请求解释成机器代码指令,执行必要的存取操作 e) DBMS接
-
PHP序列化/对象注入漏洞分析
本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell. 如果你想自行测试这个漏洞,你可以通过 XVWA 和 Kevgir 进行操作. 漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化.为了辅助测试,我们使用了Burpsuite的SuperSerial插件,下载地址在 这里 .它会被动检测PHP和Java序列化的存在. 分析 我们检测到了应用里使用了PHP序列化,所以我们可以开始确认应用代码里是否含有远程代码执行漏洞.需要注意的是,序列化对象是从参数"r
-
Android中WebView无法后退和js注入漏洞的解决方案
因重定向无法正常goBack()解决方案 首先说下问题,初始页面为A,点击某个链接跳转到B(http://xxx.com.cn/),B页面重定向到C页面(http://xxx.com.cn/website/index.html) 当调用webview.goBack()时,页面回退到B,然后接着会重定向回C页面. 这样会导致两个问题: 1. 无法回退到webview的初始页面A 2. 无法正常退出Activity或者Fragment(只有还未加载完C时进行回退才能退出页面) 关于如何解决这个问题,
-
一篇文章了解SQL注入漏洞
目录 SQL注入漏洞原理 SQL注入内容 注入条件 SQL注释符与注入流程 SQL注入分类 SQLMap 分类 接受请求类型区分 注入数据类型的区分 SQL注入思路 手工注入思路 SQL 详细注入过程 总结 SQL注入漏洞原理 漏洞原理 web页面源代码对用户提交的参数没有做出任何过滤限制,直接扔到SQL语句中去执行,导致特殊字符改变了SQL语句原来的功能和逻辑.黑客利用此漏洞执行恶意的SQL语句,如查询数据.下载数据,写webshell.执行系统命令以此来绕过登录权限限制等. 检测方法
-
利用SQL注入漏洞拖库的方法
想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库 同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用. 在数据库中建立一张表: 复制代码 代码如下: CREATE TABLE `article` ( `articleid` int(11) NOT NULL AUTO_INCREMENT, `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '', `content` text CHARACTER SET
-
PJBlog存在SQL注入漏洞大家要快下补丁了
根据我们针对PJBlog进行的程序代码审计发现,PJBlog多个页面存在SQL注入漏洞,致使恶意用户可以利用注入漏洞拿到管理员帐号密码,并且进行恶意攻击. 我们强烈建议使用PJBlog的用户立刻检查一下您的系统是否受此漏洞影响,并紧密的关注PJBlog官方所发布的安全更新 官方补丁: http://bbs.pjhome.net/thread-26090-1-1.html
-
Oracle也有注入漏洞
正在看的ORACLE教程是:Oracle也有注入漏洞.近期,MSN.江民等知名网站相继受到了黑客的威胁和攻击,一时间网络上风声鹤唳.本报编辑部接到本文作者(炽天使)的电话,他详细讲述了发现国内最大域名提供商(以下简称"X网")网站漏洞的经过.本报编辑部立即和X网的首席工程师进行了交流,确认了漏洞的真实性,该工程师也及时修补了该漏洞. 发 现 10月18日,笔者手上的项目做完以后,便和网上的朋友天南海北地聊天.听到朋友网站的开张,心里也是非常的羡慕. 什么时候我才能拥有自己的主机和域名-
随机推荐
- Angularjs中的验证input输入框只能输入数字和小数点的写法(推荐)
- VBS教程:方法-ReadAll 方法
- php魔术方法与魔术变量、内置方法与内置变量的深入分析
- Python中使用中文的方法
- 深入解析C++的WNDCLASS结构体及其在Windows中的应用
- Android开发之开门狗在程序锁中的应用实例
- 通过WIFI(不用数据线)连接Android手机调试
- JS 如何获取radio选中后的值及不选择取radio的值
- javascript显示中文日期的方法
- scroll事件实现监控滚动条并分页显示(zepto.js)
- Ruby使用eventmachine为HTTP服务器添加文件下载功能
- Mysql数据库性能优化三(分表、增量备份、还原)
- js实现类似jquery里animate动画效果的方法
- Java 并发编程之ThreadLocal详解及实例
- JavaWeb Struts文件上传功能实现详解
- RandomAccessFile简介_动力节点Java学院整理
- 为Android的apk应用程序文件加壳以防止反编译的教程
- C#四舍五入(函数)用法实例
- 详解spring cloud config整合gitlab搭建分布式的配置中心
- jQuery+datatables插件实现ajax加载数据与增删改查功能示例
