程式碼審計—Discuz!7.2/X1 第三方外掛儲存型
阿新 • • 發佈:2018-12-18
0x00 前言
內容:
這裡是烏雲漏洞的分析和說明,雖然很無奈,但是隻能通過這種方法來學習。
0x01 start
$uid=$_POST[uid];
$username=$_POST[username];
$bgpic=$_POST[bgpic];
$mood=$_POST[mood];
$message=$_POST[message];
$dateline=time();
//$_POST得到資料直接入庫,前端出庫程式碼也沒有做過濾,這裡就不貼了。
$db->query("INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid ', '$username', '$bgpic', '$mood', '$message', '$dateline')");
發現這裡對POST的輸入沒有做過濾。所以這裡會對xss程式碼進行儲存,並且顯示。 其實我們可以對其進行過濾,然後簡單的修復。