### 简要描述:
屌丝周末终于又放假了。
继续看看。
过滤不严。
### 详细说明:
[WooYun: 建站之星 Sitestar 注入漏洞一枚](http://www.wooyun.org/bugs/wooyun-2014-054912)
这个漏洞发布的补丁过滤不完善。
看看发布的补丁修改的地方
```
foreach ($roles as $k=>$row){
//2014.3.31 filter roles
if(!in_array($row, $uall_roles)){ die('access violation error!');}
```
这里过滤了。 但是只过滤了这一处。 在其他地方 还能注入。
```
if (!empty($type) && $type=='single') {//单个邮件发送
if (empty($user_email)) {
echo "<script>alert('".__("Enter Username please")."');history.go(-1);</script>";
exit;
}
if (strstr($user_email,'|')) {//如果是多个用户
$users = explode('|',$user_email);
foreach ($users as $u){
$sql = "select id,email,login from ".Config::$tbl_prefix."users where login='".$u."'";
$res = $db->query($sql);
$eml = $res->fetchRow();
```
这里并没有过滤。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201404/0418080446a855cca56c4d6f65019600ff2168a1.jpg" alt="JT69P[M8M55Q7U81Y{IA}(A.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/0418080446a855cca56c4d6f65019600ff2168a1.jpg)
这里直接把语句输出出来。 不用多说了把。
暂无评论