由于Discuz!在处理数据库的错误信息时对$GLOBALS[‘PHP_SELF’]没有过滤,导致在让数据库出错的情况下导致xss攻击.
author: 80vul-B
team:http://www.80vul.com
一 分析
在文件include/db_mysql_error.inc.php里代码:
if($message) { $errmsg = "<b>Discuz! info</b>: $message/n/n"; } if(isset($GLOBALS['_DSESSION']['discuz_user'])) { $errmsg .= "<b>User</b>: ".htmlspecialchars($GLOBALS['_DSESSION']['discuz_user'])."/n"; } $errmsg .= "<b>Time</b>: ".gmdate("Y-n-j g:ia", $timestamp + ($GLOBALS['timeoffset'] * 3600))."/n"; $errmsg .= "<b>Script</b>: ".$GLOBALS['PHP_SELF']."/n/n"; if($sql) { $errmsg .= "<b>SQL</b>: ".htmlspecialchars($sql)."/n"; } $errmsg .= "<b>Error</b>: $dberror/n"; $errmsg .= "<b>Errno.</b>: $dberrno";
$GLOBALS[‘PHP_SELF’]确实过滤,导致在出现sql错误信息时利用$GLOBALS[‘PHP_SELF’]进行xss攻击.
二 利用
需要结合其他的让出现错误信息的漏洞.
三 补丁[fix]
过滤$GLOBALS[‘PHP_SELF’]
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论