微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

ajax 传map对象参数

大家好,今天我要告诉大家一个关于dede的download.PHP存在漏洞的问题。

dede的download。php有漏洞

首先,我们知道dede的download.PHP是用来下载文件的,而这个漏洞是在文件下载的时候会造成一些安全隐患,具体来说就是这个PHP文件用户输入的参数没有做严格过滤,导致了一些sql注入的问题。

//获取参数
$aid = empty($aid) ? 0 : intval(preg_replace("/[^\d]/i",'',$aid));
$cid = empty($cid) ? 0 : intval(preg_replace("/[^\d]/i",$cid));
$dopost = empty($dopost) ? '' : trim(preg_replace("/[^\w\s]/i",$dopost));
$fid = empty($fid) ? 0 : intval(preg_replace("/[^\d]/i",$fid));
$id = empty($id) ? 0 : intval(preg_replace("/[^\d]/i",$id));
$softid = empty($softid) ? 0 : intval(preg_replace("/[^\d]/i",$softid));
$notjump = empty($notjump) ? 0 : 1;

可以看到,这个PHP文件中对参数的过滤非常简单,只是简单地使用了正则表达式来过滤掉非数字的字符。这样在遇到一些带有恶意脚本的参数时,就会造成sql注入的问题。

比如,如果我们在url中传递一个参数如下:

dede/download.PHP?aid=1+union+select+user(),2,3,4,5,6,7--

当我们点击下载链接时,程序会运行这个sql语句:

SELECT * FROM `dede_addonsoft` WHERE `aid` = 1 union select user(),7--

然后,我们可以通过注入脚本成功获取到系统用户名,这就说明了这个PHP文件的漏洞之一。

除此之外,我们还可以通过构造参数来进行其他类型的攻击,比如通过文件路径遍历来获取到系统中的敏感文件,比如/etc/passwd等等。

总的来说,这个dede的download.PHP存在很多的漏洞,需要我们在使用时进行严格的过滤,同时也希望开发者能够及时修复这些漏洞,保障用户的安全。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐