对模块输入过滤不严格 影响范围在3.6版本到4.7(for now)  

//WriteFile 函数 写入文件

$set=$this->Post['sharetemp'];

$set = jstripslashes($set);



$file = ROOT_PATH . 'templates/default/share/sharetemp_'.$shareid.'.html';

if(!is_dir(dirname($file))) {

jmkdir(dirname($file));

}

$len = Load::lib('io', 1)->WriteFile($file, $set);

if(!$len) {

die($file." 文件无法写入,请检查是否有可写权限。");

}




{

$topic_list[$k]['content'] = stripslashes($topic_list[$k]['content']);

if($share['string'] && $share['string'] > 0){

$topic_list[$k]['content'] = cut_str(strip_tags($topic_list[$k]['content']),$share['string'],'<a>');

}

}

 

      include  $this->TemplateHandler->Template('share/sharetemp_'.$ids);<<<直接进行包含 导致代码执行     记事狗后台代码执行漏洞(可getshell) – 网站安全插图 记事狗后台代码执行漏洞(可getshell) – 网站安全插图1
记事狗后台代码执行漏洞(可getshell) – 网站安全插图2
记事狗后台代码执行漏洞(可getshell) – 网站安全插图3
修复方案: 过滤标签 严格规定输入 修改正则

    上一篇: [CVE-2014-0114] Struts1 ClassLoader 漏洞解决方案 - 网站

    下一篇: mlecms管理系统存储型xss - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《记事狗后台代码执行漏洞(可getshell) – 网站安全
   

还没有人抢沙发呢~