之前这个漏洞有 ′ 雨。分析过: WooYun: Thinksaas某处绕过过滤的注射漏洞
现在官方有最新版,做了修改,加了过滤,但是过滤不严格,可以绕过继续注入。
第一处:
现在最新的代码/app/tag/action/add_ajax.php
在原来的$idname = t($_POST['idname']);基础上加了过滤函数tsFilter
这里进行了双层过滤,t过滤了很多字符,而tsFilter过滤注入关键字。
过滤字符的。
过滤注入关键字。
通过t函数我们可以不用这里面的这些字符就是了。
而tsFilter我们可以将“select”改为“selselect ect”,就可以绕过过滤。
下面来看看addTag函数进行添加标签处理的:
在这里$idname 做了key,带入findCount函数。
这里只是对value做了过滤,但是key没有过滤。
通过上面的绕过过滤,以及下面的分析,可以直接注入了。
第二处注入在add.php文件
同样是进行addtag,但是这里没有t函数,只有一个tsFilter函数进行过滤,注入起来更容易了。
其他跟上面第一处注入是过程一样的。