hdwiki sql注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: rt ### 详细说明: control/doc.php:docreate方法 ``` …… 流程条件省略 …… }else{//点击发布词条 if($this->setting['checkcode']!=3 && $this->setting['doc_verification_create_code'] && strtolower($this->post['code'])!=$_ENV['user']->get_code()){ $this->message($this->view->lang['codeError'],'BACK',0); } if(@trim($this->post['content'])==''||@trim($this->post['title'])==''){ $this->message($this->view->lang['contentIsNull'],'BACK',0); } // # 调用doc类中的replace_danger_word方法但对我们post[‘title’]没啥影响。 // # 接着string方法substring 截取81位字符刚好可以把我们的addslashes添加的\给截取掉。 // # 我们只需要找到一处可控即可。接着往下看有没有调用doc的。 $doc['title']=string::substring(string::stripscript($_ENV['doc']->replace_danger_word(trim($this->post['title']))),0,80); $_doc=$this->db->fetch_by_field('doc','title',$doc['title']); if((bool)$_doc && !empty($_doc['content'])){ $this->message($this->view->lang['createDocTip5'],'BACK',0); } // # category 词条分类 if(!(bool)$_ENV['category']->vilid_category($this->post['category'])){...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息