DedeCMS 5.7 /plus/flink_add.php SQL注入漏洞 CNVD-2014-01382

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>common.inc.php</p><p>这里开始过滤得很完整,往下看</p><p>//转换上传的文件相关的变量及安全处理、并引用前台通用的上传函数</p><p>PHP</p><pre data-lang="php" class="lang-php">php if($_FILES) { require_once(DEDEINC.'/uploadsafe.inc.php'); } </pre><p>uploadsafe.inc.php</p><p>//29行</p>``` $$_key = $_FILES[$_key]['tmp_name'] = str_replace("\\\\", "\\", $_FILES[$_key]['tmp_name']); ```<p>能绕过 GPC</p><p>plus\flink.php</p><p>虽然都经过 htmlspecialchars</p><p>我们看看:</p><p>PHP</p><pre data-lang="php" class="lang-php">htmlspecialchars(string,quotestyle,character-set)</pre><p>可选。规定如何编码单引号和双引号。</p><p>ENT_COMPAT – 默认。仅编码双引号。</p><p>ENT_QUOTES – 编码双引号和单引号。</p><p>ENT_NOQUOTES – 不编码任何引号。</p><p>默认情况下仅编码双引号。</p><p>这里不是重点,不过也是能利用的条件之一,用于绕过dede自带的ids。</p><p>构造webname 值为:</p><p>PHP</p><pre data-lang="php" class="lang-php">&_FILES[webname][name]=1.gif&_FILES[webname][type]=image/gifx&_FILES[webname][size]=10&_FILES[webname][tmp_name]=pass\</pre><p>这里解释一下,经过GPC后 webname 变为 pass\\</p><p>经过刚才 uploadsafe.inc.php 的函数后</p><p>webname 变为...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息