网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

Discuz! 7.2的SQL注射漏洞与代码执行漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 再响应一下通用漏洞奖励详细说明:上次发的漏洞拿到奖励之后,看了几天没有收获,就看了一些其他的东西的代码,昨天拿起来再看居然发现了一个有意思的漏洞。在discuz的7 2里有一...

上次发的漏洞拿到奖励之后,看了几天没有收获,就看了一些其他的东西的代码,昨天拿起来再看居然发现了一个有意思的漏洞。


在discuz的7.2里有一段代码

include/search_sort.inc.php文件里的代码:
 

@include_once DISCUZ_ROOT.'./forumdata/cache/threadsort_'.$selectsortid.'.php';



而且这个$selectsortid变量没有做过任何处理,而且最后还进入到了SQL的查询语句里:
 

$query = $db->query("SELECT tid FROM {$tablepre}optionvalue$selectsortid ".($sqlsrch ? 'WHERE '.$sqlsrch : '')."");


 

dz72i.jpg


 

dz.png



应当是在开启了主题分类的网站可以进行SQL注射,而文件包含中的截断方法应该可以在部分主机上进行任意代码执行。

漏洞证明:

开启主题分类办法:

1,版块 ? 编辑版块 ? 主题分类 (开启)

2,左侧添加 分类信息类别

3,类别详情进行随意修改,保存

4,create出optionvale{$sortid}表,一般从3开始,几次就可以猜中。

修复方案:

把输入转换成数字类型

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论