【0day】Discuz!NT 2.x - 3.5.2 用户控件 poster SQL注入漏洞

admin 2021年4月3日18:50:26评论93 views字数 1085阅读3分37秒阅读模式

    Discuz!NT 2.x - 3.5.2 0day,Discuz!NT ajaxtopicinfo.ascx 用户控件 poster SQL注入漏洞。

漏洞名称:

    Discuz!NT ajaxtopicinfo.ascx 用户控件 poster SQL注入漏洞

受影响系统:

    Discuz!NT 2.x - 3.5.2

安全综述:

    Discuz!NT 是康盛创想(Comsenz)旗下的一款功能强大的基于 ASP.NET 平台的社区软件。

漏洞描述:

    结合 ajax.aspx 调用任意用户控件漏洞。

    在文件 admin/UserControls/ ajaxtopicinfo.ascx 中:

转到函数 GetCondition (WebsiteManage.cs)
//62 行
        if (posterlist != "")
            {
                string[] poster = posterlist.Split(',');
                condition += " AND [poster] in (";
                string tempposerlist = "";
                foreach (string p in poster)
                {
                    tempposerlist += "'" + p + "',";
                }
                if (tempposerlist != "")
                    tempposerlist = tempposerlist.Substring(0, tempposerlist.Length - 1);
                condition += tempposerlist + ")";
            }

posterlist 变量没有过滤直接进入SQL语句查询,造成SQL注入。

测试方法:

    http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1')

    字符串 ') AND [tid]>=1 AND [tid]

    由于错误信息被隐藏了,但SQL语句会被执行的。

解决方案:

    您懂得

    官方早已出补丁,很久没留意了。http://nt.discuz.net/showtopic-135589.html

文章来源于lcx.cc:【0day】Discuz!NT 2.x - 3.5.2 用户控件 poster SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:50:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【0day】Discuz!NT 2.x - 3.5.2 用户控件 poster SQL注入漏洞https://cn-sec.com/archives/318780.html

发表评论

匿名网友 填写信息