欢迎来到代码驿站!

当前位置:首页 >

dedecms v5.1 WriteBookText() code injection vul注入漏洞

时间:2020-11-07 21:26:27|栏目:|点击:

\include\inc_bookfunctions.php 
--------------------------------------------------- 
…… 
复制代码 代码如下:

function WriteBookText($cid,$body)  
{<span id="more-1944"></span>  
global $cfg_cmspath,$cfg_basedir;  
$ipath = $cfg_cmspath."/data/textdata";  
$tpath = ceil($cid/5000);  
if(!is_dir($cfg_basedir.$ipath)) MkdirAll($cfg_basedir.$ipath,$GLOBALS['cfg_dir_purview']);  
if(!is_dir($cfg_basedir.$ipath.'/'.$tpath)) MkdirAll($cfg_basedir.$ipath.'/'.$tpath,$GLOBALS['cfg_dir_purview']);  
$bookfile = $cfg_basedir.$ipath."/{$tpath}/bk{$cid}.php";  
$body = "&lt;"."?php\r\n".$body."\r\n?"."&gt;";  
@$fp = fopen($bookfile,'w');  
@flock($fp);  
@fwrite($fp,$body);  
@fclose($fp);  
<div id="qhide_185676" class="qt" style="display: block;">}  

</div>  
…… 

―――――――――――――――――

\member\story_add_content_action.php
―――――――――――――――――

…… 
复制代码 代码如下:

WriteBookText($arcID,addslashes($body));  
…… 

―――――――――――――――――

找了个好看的站测试了一下

上一篇:centos7 安装Jenkins详细介绍

栏    目:

下一篇:R语言ggplot2边框背景去除的实现

本文标题:dedecms v5.1 WriteBookText() code injection vul注入漏洞

本文地址:http://www.codeinn.net/misctech/19942.html

推荐教程

广告投放 | 联系我们 | 版权申明

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:914707363 | 邮箱:codeinn#126.com(#换成@)

Copyright © 2020 代码驿站 版权所有