Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下: $chs = ''; if($_POST && $charset != 'utf-8') { $chs = new Chinese('UTF-8', $charset); foreach($_POST as $key => $value) { $$key = $chs->Convert($value); //foreach处理$_POST导致变量覆盖 } unset($chs); 在此代码前还包含了很多变量初始化的文件,那些初始化了的变量[比如forumdata/cache/cache_forums.php里的变量]通过上面的代码后都可能被覆盖后注射非法代码,而导致sql注射/代码执行/xss等严重的漏洞. Discuz!4.x <a href=http://www.discuz.net/thread-1008182-1-1.html target=_blank>http://www.discuz.net/thread-1008182-1-1.html</a>
Discuz!4.x一直存在着一个变量覆盖漏洞n年了.代码如下: $chs = ''; if($_POST && $charset != 'utf-8') { $chs = new Chinese('UTF-8', $charset); foreach($_POST as $key => $value) { $$key = $chs->Convert($value); //foreach处理$_POST导致变量覆盖 } unset($chs); 在此代码前还包含了很多变量初始化的文件,那些初始化了的变量[比如forumdata/cache/cache_forums.php里的变量]通过上面的代码后都可能被覆盖后注射非法代码,而导致sql注射/代码执行/xss等严重的漏洞. Discuz!4.x <a href=http://www.discuz.net/thread-1008182-1-1.html target=_blank>http://www.discuz.net/thread-1008182-1-1.html</a>