博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Discuz 5.x/6.x/7.x投票SQL注入分析
阅读量:4592 次
发布时间:2019-06-09

本文共 925 字,大约阅读时间需要 3 分钟。

看乌云有人爆了这个漏洞:http://www.wooyun.org/bugs/wooyun-2014-071516

感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。
问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。

1
2
3
4
5
6
7
8
9
10
11
$pollarray
[
'options'
] =
$polloption
;
if
(
$pollarray
[
'options'
]) {
if
(
count
(
$pollarray
[
'options'
]) >
$maxpolloptions
) {
showmessage(
'post_poll_option_toomany'
);
}
foreach
(
$pollarray
[
'options'
]
as
$key
=>
$value
) {
//这里直接解析出来没处理$key
if
(!trim(
$value
)) {
$db
->query(
"DELETE FROM {$tablepre}polloptions WHERE polloptionid='$key' AND tid='$tid'"
);
unset(
$pollarray
[
'options'
][
$key
]);
}
}

利用方法:

用注册账户发布一个投票帖子,然后点击“编辑”,如下图

然后用burp拦截请求,点“编辑帖子”,修改其中的polloption为注入语句:

因为代码判断trim($value)为空才执行下面的语句,所以一定要把范冰冰删掉。

返回结果已经成功注入了:

修补方法:

如果不方便升级到Discuz X的话,可以修改editpost.inc.php文件,增加一行:

1
$key
=
addslashes
(
$key
);

转载于:https://www.cnblogs.com/security4399/p/3928964.html

你可能感兴趣的文章
13、对象与类
查看>>
5.28团队第二阶段冲刺(三)
查看>>
Sublime Text3 个人使用心得
查看>>
jquery 编程的最佳实践
查看>>
MeetMe
查看>>
IP报文格式及各字段意义
查看>>
(转载)rabbitmq与springboot的安装与集成
查看>>
C2. Power Transmission (Hard Edition)(线段相交)
查看>>
STM32F0使用LL库实现SHT70通讯
查看>>
Atitit. Xss 漏洞的原理and应用xss木马
查看>>
MySQL源码 数据结构array
查看>>
(文件过多时)删除目录下全部文件
查看>>
T-SQL函数总结
查看>>
python 序列:列表
查看>>
web移动端
查看>>
pythonchallenge闯关 第13题
查看>>
linux上很方便的上传下载文件工具rz和sz使用介绍
查看>>
React之特点及常见用法
查看>>
【WEB前端经验之谈】时间一年半,或沉淀、或从零开始。
查看>>
优云软件助阵GOPS·2017全球运维大会北京站
查看>>