ThinkSAAS最新版绕过过滤继续注入2处

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ThinkSAAS最新版绕过过滤继续注入2处 无视gpc,无需登录 ### 详细说明: 之前这个漏洞有′ 雨。分析过: [WooYun: Thinksaas某处绕过过滤的注射漏洞](http://www.wooyun.org/bugs/wooyun-2014-050236) 现在官方有最新版,做了修改,加了过滤,但是过滤不严格,可以绕过继续注入。 第一处: 现在最新的代码/app/tag/action/add_ajax.php ``` case "do": $objname = t($_POST['objname']); $idname = tsFilter(t($_POST['idname'])); $objid = t($_POST['objid']); $tags = t($_POST['tags']); $new['tag']->addTag($objname,$idname,$objid,$tags); echo "<script language=JavaScript>parent.window.location.reload();</script>"; break; ``` 在原来的$idname = t($_POST['idname']);基础上加了过滤函数tsFilter 这里进行了双层过滤,t过滤了很多字符,而tsFilter过滤注入关键字。 ``` function t($text) { $text = preg_replace ( '/\[.*?\]/is', '', $text ); $text = cleanJs ( $text ); // 彻底过滤空格BY QINIAO $text = preg_replace ( '/\s(?=\s)/', '', $text ); $text = preg_replace ( '/[\n\r\t]/', ' ', $text ); $text = str_replace ( ' ', ' ', $text ); // $text = str_replace ( ' ', '', $text ); $text = str_replace ( '&nbsp;', '', $text ); $text = str_replace ( '&', '', $text );...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息