Discuz x!一个鸡肋SQL漏洞

admin 2015年4月25日20:54:22评论426 views字数 201阅读0分40秒阅读模式
摘要

2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-11: 厂商已经确认,细节仅向厂商公开
2014-07-14: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-09-04: 细节向核心白帽子及相关领域专家公开
2014-09-14: 细节向普通白帽子公开
2014-09-24: 细节向实习白帽子公开
2014-10-08: 细节向公众公开

漏洞概要 关注数(48) 关注此漏洞

缺陷编号: WooYun-2014-68077

漏洞标题: Discuz x!一个鸡肋SQL漏洞 Discuz x!一个鸡肋SQL漏洞

相关厂商: Discuz!

漏洞作者: Map

提交时间: 2014-07-10 17:38

公开时间: 2014-10-08 17:40

漏洞类型: SQL注射漏洞

危害等级: 低

自评Rank: 4

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-11: 厂商已经确认,细节仅向厂商公开
2014-07-14: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-09-04: 细节向核心白帽子及相关领域专家公开
2014-09-14: 细节向普通白帽子公开
2014-09-24: 细节向实习白帽子公开
2014-10-08: 细节向公众公开

简要描述:

在一定的情况下可以破坏SQL逻辑。

详细说明:

这个有点不靠,不靠谱的前提:

1,http://**.**.**.**/papers/1404

2,arp

3,有其他方法获取siteuniqueid,按照安装的算法来暴力破解或其他

在dx/api/google/google.php内on_gtt函数内有一段代码:

$posts = getgpc('post') ? explode(',', getgpc('post')) : array();

code 区域
if($posts) {
$posts[0] = intval($posts[0]);
$posts[1] = intval($posts[1]);
$posts = implode(',', $posts);
}

这里$posts里的key 0 和key 1虽然都intval了,但是它还可以有key 3 key 4 key 5的,结果这个字符串被implode了。

这个$posts最后进入到了SQL查询里

code 区域
if($posts) {
$pquery = DB::query("SELECT tid, pid, authorid, message FROM ".DB::table($tablename)." WHERE tid IN (".dimplode($tids).") AND first=0 LIMIT $posts", 'SILENT');

漏洞证明:

如上。

修复方案:

code 区域
if($posts) {
$_posts = array();
$_posts[0] = intval($posts[0]);
$_posts[1] = intval($posts[1]);
$posts = implode(',', $_posts);
}

版权声明:转载请注明来源 Map@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-07-11 15:40

厂商回复:

感谢您提出的问题,我们尽快予以修复

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共3人评价):

登陆后才能进行评分

33.4%

33.4%

33.4%

0%

0%


评价

  1. 2014-07-10 17:40 | 泳少 ( 普通白帽子 | Rank:257 漏洞数:82 | ★ 梦想这条路踏上了,跪着也要...)

    0

    前排出售BYT!

  2. 2014-07-10 17:46 | 低调的瘦子 ( 普通白帽子 | Rank:504 漏洞数:61 | loading……………………)

    0

    2L?

  3. 2014-07-10 17:54 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:41 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    0

    3L!

  4. 2014-07-10 17:57 | xiaoL ( 普通白帽子 | Rank:361 漏洞数:64 | PKAV技术宅社区! Blog:http://www.xlixli....)

    0

    4L

  5. 2014-07-10 18:08 | 雷少 ( 实习白帽子 | Rank:73 漏洞数:31 | 热爱网络的爱好者,需求同道中人。)

    0

    5L

  6. 2014-07-10 18:18 | Hero ( 普通白帽子 | Rank:162 漏洞数:44 | 药药切克闹,充气娃娃迷幻药)

    0

    6L

  7. 2014-07-10 18:19 | 方Now ( 路人 | Rank:27 漏洞数:3 | 我只是只菜鸟。。)

    0

    7L

  8. 2014-07-10 18:23 | ′ 雨。 Discuz x!一个鸡肋SQL漏洞 ( 普通白帽子 | Rank:1332 漏洞数:196 | Only Code Never Lie To Me.)

    0

    目测是引入了转义符 但是可控的又只有一个位置的?

  9. 2014-07-10 19:13 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:29 )

    0

    SQL的逻辑都被破坏了,你太牛了!先膜拜一下!

  10. 2014-07-10 20:41 | Usual ( 路人 | Rank:2 漏洞数:1 | On the way...)

    0

    10L

  11. 2014-07-10 20:53 | bitcoin ( 普通白帽子 | Rank:857 漏洞数:172 | 学习是最好的投资!)

    0

    那我11l

  12. 2014-07-10 21:03 | 子非海绵宝宝 Discuz x!一个鸡肋SQL漏洞 ( 核心白帽子 | Rank:1413 漏洞数:143 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    0

    坐等忽略....

  13. 2014-07-10 23:44 | 浩森 ( 路人 | Rank:30 漏洞数:1 )

    0

    坐等忽略....

  14. 2014-07-11 09:26 | Map ( 普通白帽子 | Rank:184 漏洞数:11 | 闭关几个星期,学点东西。)

    0

    @浅兮 对 其实没有什么危害 建议1分就好了。

  15. 2014-07-12 11:13 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:29 )

    0

    @Map 呵呵,但是还是赞一下

  16. 2014-10-08 23:19 | 写个七 ( 路人 | 还没有发布任何漏洞 | 一点一点积累。)

    0

    坐等忽略

  17. 2016-02-27 19:02 | #6c6c6c ( 普通白帽子 | Rank:305 漏洞数:51 | 像一条狗孤独的活着,渴望的活着,绝望的活...)

    1

    @浅兮 好久没看到你了。。哈哈哈

  18. 2016-02-28 16:39 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:29 )

    1

    @#6c6c6c 现在不想挖洞,跳街舞呢.

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin