1. 程式人生 > >程式碼審計—Discuz!7.2/X1 第三方外掛儲存型

程式碼審計—Discuz!7.2/X1 第三方外掛儲存型

0x00 前言

內容:

這裡是烏雲漏洞的分析和說明,雖然很無奈,但是隻能通過這種方法來學習。

0x01 start

在這裡插入圖片描述

$uid=$_POST[uid];
	 $username=$_POST[username];
	 $bgpic=$_POST[bgpic];
	 $mood=$_POST[mood];
	 $message=$_POST[message];
	 $dateline=time();
          //$_POST得到資料直接入庫,前端出庫程式碼也沒有做過濾,這裡就不貼了。
	 $db->query("INSERT INTO {$tablepre}moodwall (uid,username, bgpic, mood, message, dateline) VALUES ('$uid
', '$username', '$bgpic', '$mood', '$message', '$dateline')"
);

發現這裡對POST的輸入沒有做過濾。所以這裡會對xss程式碼進行儲存,並且顯示。 其實我們可以對其進行過濾,然後簡單的修復。