ajaxtopicinfo.ascx用户控件 poster SQL注入漏洞 结合ajax.aspx调用任意用户控件漏洞 在文件 admin/UserControls/ ajaxtopicinfo.ascx 中 转到函数 GetCondition (WebsiteManage.cs) //62 行 if (posterlist != “”) { string[] poster = posterlist.Split(‘,’); condition = ” AND [poster] in (“; string tempposerlist = “”; foreach (string p in poster) { tempposerlist = “‘” p “‘,”; } if (tempposerlist != “”) tempposerlisttempposerlist = tempposerlist.Substring(0, tempposerlist.Length – 1); condition = tempposerlist “)”; } posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入 测试方法: http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1′) 字符串 ‘) AND [tid]>=1 AND [tid]<=1' 后的引号不完整。 由于错误信息被隐藏了,但SQL语句会被执行的。 |
只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 22400, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22260, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14416, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 45713, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50132, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23211, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15927, 评论: 0)
dz~~~~马后炮 (浏览: 10643, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11745, 评论: 0)
Discuz 7.0-7.2后台拿Shell (浏览: 18621, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22260, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14416, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 45713, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50132, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23211, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15927, 评论: 0)
dz~~~~马后炮 (浏览: 10643, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11745, 评论: 0)
Discuz 7.0-7.2后台拿Shell (浏览: 18621, 评论: 0)