Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞

admin 2021年4月3日19:43:14评论58 views字数 810阅读2分42秒阅读模式

ajaxtopicinfo.ascx用户控件 poster SQL注入漏洞
结合ajax.aspx调用任意用户控件漏洞
在文件 admin/UserControls/ ajaxtopicinfo.ascx 中

转到函数 GetCondition (WebsiteManage.cs) //62 行 if (posterlist != “”) { string[] poster = posterlist.Split(‘,’); condition = ” AND [poster] in (“; string tempposerlist = “”; foreach (string p in poster) { tempposerlist = “‘” p “‘,”; } if (tempposerlist != “”) tempposerlisttempposerlist = tempposerlist.Substring(0, tempposerlist.Length – 1); condition = tempposerlist “)”; }
posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入

测试方法:

http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1′)

字符串 ‘) AND [tid]>=1 AND [tid]
由于错误信息被隐藏了,但SQL语句会被执行的。文章来源于lcx.cc:Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞

相关推荐: ElasticSearch Groovy 脚本远程代码执行漏洞分析(CVE-2015-1427)

作者:Lupin @ 京东安全应急响应中心 日期:2015-3-3 ElasticSearch是一个JAVA开发的搜索分析引擎。2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(M…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:43:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞https://cn-sec.com/archives/324556.html

发表评论

匿名网友 填写信息