DESTOON sql注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: DESTOON sql注入漏洞 ### 详细说明: 一枚二次注入,因为使用了dhtmlspecialchars导致防注入失效。可以任意数据。 先来看留言模块: \module\extend\comment.inc.php ``` $item = $db->get_one("SELECT title,linkurl,username,status FROM ".get_table($mid)." WHERE itemid=$itemid"); //从数据库中取出对于模块的发布数据 $item or exit; $item['status'] > 2 or exit; $linkurl = $MODULE[$mid]['linkurl'].$item['linkurl']; $template = $message = $forward = ''; $username = $item['username']; $title = $item['title']; //看这里 我们这个标题是可以控制的 而且没有转义。 再看看下面 $title有没有被带入数据库中。 $could_del = false; ``` 在这个文件的130行有这样一句 ``` $db->query("INSERT INTO {$DT_PRE}comment (item_mid,item_id,item_title,item_username,content,quotation,qid,addtime,username,hidden,star,ip,status) VALUES ('$mid','$itemid','$title','$username','$content','$quotation','$qid','$DT_TIME','$_username','$hidden','$star','$DT_IP','$status')"); 看见没有 $title被带入数据库中。但是有一点.item_username 接着title的后面,这个用户名基本不可控制,但是如果他item_username 为空的话那就可以了,这个发布的东西是允许游客发送的 所以在游客状态下 item_username 就为空,后面的$content我们又刚好可以控制。所以导致了注入的发生。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息