阿里云:HDWiki 进行编码转换的时候,存在宽字节注入漏洞

阿里云提示漏洞:

HDWiki的/control/doc.php中doedit()和doautosave()函数在进程编码转换的时候,存在宽字节注入漏洞,黑客可构造攻击包获得网站后台密码,盗取数据库数据

如果你用的是utf-8版:

方法找到/control/doc.php

1、

function doedit(){

…..

if(string::hstrtoupper(WIKI_CHARSET)==’GBK’){
$tags=string::hiconv($tags,’gbk’,’utf-8′);
}

删除

if(string::hstrtoupper(WIKI_CHARSET)==’GBK’){
$tags=string::hiconv($tags,’gbk’,’utf-8′);
}

即可

2、

function doautosave(){
$did=isset($this->get[2])?$this->get[2]:$this->post[‘did’];
$id=isset($this->post[‘id’])?$this->post[‘id’]:-1;
$notfirst=isset($this->post[‘notfirst’])?$this->post[‘notfirst’]:0;
$savecontent=isset($this->post[‘savecontent’])?$this->post[‘savecontent’]:”;

…….

if (WIKI_CHARSET == ‘GBK’){$savecontent = string::hiconv($savecontent);}

删除

if (WIKI_CHARSET == ‘GBK’){$savecontent = string::hiconv($savecontent);}

Leave a Reply