### 简要描述:
屌丝周末终于又放假了。
继续看看。
过滤不严。
### 详细说明:
 [WooYun: 建站之星 Sitestar 注入漏洞一枚](http://www.wooyun.org/bugs/wooyun-2014-054912) 
这个漏洞发布的补丁过滤不完善。
看看发布的补丁修改的地方
```
foreach ($roles as $k=>$row){
                            //2014.3.31 filter roles
                             if(!in_array($row, $uall_roles)){ die('access violation error!');}
```
这里过滤了。  但是只过滤了这一处。 在其他地方 还能注入。 
```
if (!empty($type) && $type=='single') {//单个邮件发送
			if (empty($user_email)) {
				 echo "<script>alert('".__("Enter Username please")."');history.go(-1);</script>";
                exit;
			}
			if (strstr($user_email,'|')) {//如果是多个用户
				$users = explode('|',$user_email); 
				foreach ($users as $u){
					$sql = "select id,email,login from ".Config::$tbl_prefix."users where login='".$u."'";
					
			    	$res = $db->query($sql);
			    	$eml = $res->fetchRow();
```
这里并没有过滤。 
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201404/0418080446a855cca56c4d6f65019600ff2168a1.jpg" alt="JT69P[M8M55Q7U81Y{IA}(A.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/0418080446a855cca56c4d6f65019600ff2168a1.jpg)
这里直接把语句输出出来。 不用多说了把。
 
                       
                       
        
          
暂无评论