Discuz! 数据库错误信息xss bug 's

admin 2017年4月30日08:04:15评论480 views字数 729阅读2分25秒阅读模式
摘要

由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com

由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com

一 分析

在文件include/db_mysql_error.inc.php里代码:

if($message) { $errmsg = "<b>Discuz! info</b>: $message/n/n"; } if(isset($GLOBALS['_DSESSION']['discuz_user'])) { $errmsg .= "<b>User</b>: ".htmlspecialchars($GLOBALS['_DSESSION']['discuz_user'])."/n"; } $errmsg .= "<b>Time</b>: ".gmdate("Y-n-j g:ia", $timestamp + ($GLOBALS['timeoffset'] * 3600))."/n"; $errmsg .= "<b>Script</b>: ".$GLOBALS['PHP_SELF']."/n/n"; if($sql) { $errmsg .= "<b>SQL</b>: ".htmlspecialchars($sql)."/n"; } $errmsg .= "<b>Error</b>:  $dberror/n"; $errmsg .= "<b>Errno.</b>:  $dberrno";

$GLOBALS[‘PHP_SELF’]确实过滤,导致在出现sql错误信息时利用$GLOBALS[‘PHP_SELF’]进行xss攻击.

二 利用

需要结合其他的让出现错误信息的漏洞.

三 补丁[fix]

过滤$GLOBALS[‘PHP_SELF’]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月30日08:04:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz! 数据库错误信息xss bug 'shttps://cn-sec.com/archives/45764.html

发表评论

匿名网友 填写信息