日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程语言 > php >内容正文

php

有sql漏洞的php脚本,DedeCms V57 plus/search.php 文件SQL注射0day漏洞脚本安全 -电脑资料...

發(fā)布時(shí)間:2025/4/5 php 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 有sql漏洞的php脚本,DedeCms V57 plus/search.php 文件SQL注射0day漏洞脚本安全 -电脑资料... 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

require_once(dirname(__FILE__).”/../include/common.inc.php”);

require_once(DEDEINC.”/arc.searchview.class.php”);

$pagesize = (isset($pagesize) && is_numeric($pagesize)) ? $pagesize : 10;

0id = (isset(0id) && is_numeric(0id)) ? 0id : 0;

$channeltype = (isset($channeltype) && is_numeric($channeltype)) ? $channeltype : 0;

$kwtype = (isset($kwtype) && is_numeric($kwtype)) ? $kwtype : 1;

$mid = (isset($mid) && is_numeric($mid)) ? $mid : 0;

if(!isset($orderby)) $orderby=”;

else $orderby = preg_replace(“#[^a-z]#i”, ”, $orderby);

if(!isset($searchtype)) $searchtype = ‘titlekeyword’;

else $searchtype = preg_replace(“#[^a-z]#i”, ”, $searchtype);

if(!isset($keyword)){

if(!isset($q)) $q = ”;

$keyword=$q;

}

$oldkeyword = $keyword = FilterSearch(stripslashes($keyword));

//查找欄目信息

if(empty(0id))

{

0nameCacheFile = DEDEDATA.’/cache/typename.inc’;

if(!file_exists(0nameCacheFile) || filemtime(0nameCacheFile) < time()-(3600*24) )

{

$fp = fopen(DEDEDATA.’/cache/typename.inc’, ‘w’);

fwrite($fp, “

$dsql->SetQuery(“Select id,typename,channeltype From `#@__arctype`”);

$dsql->Execute();

while($row = $dsql->GetArray())

{

fwrite($fp, “\0Arr[{$row['id']}] = ‘{$row['typename']}’;\r\n”);

}

fwrite($fp, ‘?’.'>’);

fclose($fp);

}

//引入欄目緩存并看關(guān)鍵字是否有相關(guān)欄目?jī)?nèi)容

require_once(0nameCacheFile);

//0Arr這個(gè)數(shù)組是包含生成的臨時(shí)文件 里面定義的,由于dedecms的全局變量機(jī)制,我們可以自己定義一個(gè)

//

if(isset(0Arr) && is_array(0Arr))

{

foreach(0Arr as $id=>0name)

{

$keywordn = str_replace(0name, ‘ ‘, $keyword);??//這個(gè)地方要繞過(guò)

if($keyword != $keywordn)

{

$keyword = $keywordn;

0id = $id; // 這里存在變量覆蓋漏洞使 0id = (isset(0id) && is_numeric(0id)) ? 0id : 0; 這句過(guò)濾成了擺設(shè)

break;

}

}

}

}

總結(jié)

以上是生活随笔為你收集整理的有sql漏洞的php脚本,DedeCms V57 plus/search.php 文件SQL注射0day漏洞脚本安全 -电脑资料...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。