Disucz 插件漏洞挖掘
plugin.php的id参数只允许包含Inc.php后缀的文件名,若发现dc_mallaction.php存在漏洞,是无法直接通过plugin.php调用的 4.几个漏洞实例我们在官方应用市场随机抽取了几个插件来测试 (1)注入 某打赏插件 #漏洞文件 reward.class.php public function viewthread_useraction(){ ?? ? ? ? ? ? ? ? global $_G; ?? ? ? ? ? ? ? ? $tid = $_G['tid']; ?? ? ? ? ? ? ? ? $fid = $_G['fid']; ?? ? ? ? ? ? ? ? $groupid = $_G['groupid']; ?? ? ? ? ? ? ? ? $sql = 'SELECT tid FROM '.DB::table('huoniao_dashang').' WHERE tid='.$tid; ?? ? ? ? ? ? ? ? $count = DB::num_rows(DB::query($sql)); ? ? ? ? ? ? ? ? //直接带入查询 (编辑:瑞安网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |