ThinkSAAS最新版漏洞打包

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: SQL注入+文件包含+... 向xfkxfk牛学习,多个漏洞打包,希望走一个大厂商流程。 ### 详细说明: 最新版中tsUrlCheck()函数引发了多个漏洞 \thinksaas\tsFunction.php ``` function tsUrlCheck($parameter) { $parameter = trim($parameter); //echo $parameter;exit(); $arrStr = str_split($parameter); $strOk = '%-_1234567890abcdefghijklmnopqrstuvwxyz'; foreach ($arrStr as $key => $item) { if (stripos($strOk, $item) === false) { //qiMsg('非法URL参数!'); header('Location: /'); } } return $parameter; } ``` 检查传入的参数存在非$strOk变量中的字符时,就是用header跳转。 但是没有使用exit()来退出,所以程序依然会继续往下执行。 那么问题来了! 1、第一处SQL注入: \app\tag\action\add.php ``` case "do": $objname = tsFilter($_POST['objname']); $idname = tsFilter($_POST['idname']); $objid = intval($_POST['objid']); $tags = t($_POST['tags']); $new['tag']->addTag($objname,$idname,$objid,$tags); ``` $objname和$idname可控,而tsFilter()函数只进行了简单的过滤,可以被绕过,参考: [WooYun: ThinkSAAS最新版绕过过滤继续注入](http://www.wooyun.org/bugs/wooyun-2014-053361) 之后两个可控变量进入addTag() \app\tag\class.tag.php ``` function addTag($objname,$idname,$objid,$tags){...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息