DedeCMS 存储型xss漏洞","## 漏洞简介:
Dedecms是一款开源的PHP开源网站管理系统。
Dedecms会员功能shops_delivery.php中的 des 参数存在存储型XSS漏洞,攻击者可利用漏洞获得用户
cookie。
测试环境:DedeCMS-V5.7-UTF8-SP2
发布日期: 2017-03-15 官方最新版
漏洞利用条件:DedeCMS开启shop模块
漏洞分析
漏洞触发点在 /dede/shops_delivery.php 文件 des 参数过滤不严导致xss漏洞触发。
漏洞触发函数 $des = cn_substrR($des,255); des 参数 只用 cn_substrR 做了过滤。
继续跟踪cn_substrR函数,在 /include/helpers/string.helper.php 第24行
if($do=='add')
{
if( empty($dname) || (strlen($dname) > 100) )
{
ShowMsg(\"请填写配送方式名称!\",\"-1\");
exit();
}
$price = preg_replace(\"#[^.0-9]#\", \"\", $price);
if($price < 0.01)
{
$price = '0.00';
}
$des = cn_substrR($des,255);
$InQuery = \"INSERT INTO #@__shops_delivery(`dname`,`price`,`des`) VALUES
('$dname','$price','$des');\";
$result = $dsql->ExecuteNoneQuery($InQuery);
if($result)
{
ShowMsg(\"成功添加一个配送方式!\",\"shops_delivery.php\");
}
else
{
ShowMsg(\"添加配送方式时发生SQL错误!\",\"-1\");
}
exit();
}
评论0
最新资源