<p>影响版本:分类1.0<br></p><p>/do/jf.php文件7-16行,存在潜在的代码执行漏洞。</p><p>$query = $db->query("SELECT * FROM {$pre}jfsort ORDER BY list");</p><p>while($rs = $db->fetch_array($query)){</p><p> $fnameDB[$rs[fid]]=$rs[name];</p><p> $query2 = $db->query("SELECT * FROM {$pre}jfabout WHERE fid='$rs[fid]' ORDER BY list");</p><p> while($rs2 = $db->fetch_array($query2)){</p><p> eval("\$rs2[title]=\"$rs2[title]\";");</p><p> eval("\$rs2[content]=\"$rs2[content]\";");</p><p> $jfDB[$rs[fid]][]=$rs2;</p><p> }</p><p>}</p><p>可以看到title和content字段从数据库pre_jfabout中取出,如果该参数可控,则可导致远程代码执行漏洞。</p>
全部评论 (2)