Discuz 5.x/6.x/7.x投票SQL注入分析

暗月博客 2019年11月21日21:12:44评论384 views字数 717阅读2分23秒阅读模式
摘要

看乌云有人爆了这个漏洞 :http://www.wooyun.org/bugs/wooyun-2014-071516 感觉应该是editpost.inc .php里投票的漏洞 。因为dz已经确定不会再修补7.x以前的漏洞 了,所以直接贴细节吧 。

看乌云有人爆了这个漏洞http://www.wooyun.org/bugs/wooyun-2014-071516

感觉应该是editpost.inc.php里投票的漏洞。因为dz已经确定不会再修补7.x以前的漏洞了,所以直接贴细节吧 。

问题出在 editpost.inc.php的281行,对用户提交的polloption数组直接解析出来带入SQL语句,因为默认只对数组值过滤,而不过滤键,所以会导致一个DELETE注入。

$pollarray['options'] = $polloption; if($pollarray['options']) { if(count($pollarray['options']) > $maxpolloptions) { showmessage('post_poll_option_toomany'); } foreach($pollarray['options'] as $key => $value) { //这里直接解析出来没处理$key if(!trim($value)) { $db->query("DELETE FROM {$tablepre}polloptions WHERE polloptionid='$key' AND tid='$tid'"); unset($pollarray['options'][$key]); } }

利用方法:

用注册账户发布一个投票帖子,然后点击“编辑”,如下图

Discuz 5.x/6.x/7.x投票SQL注入分析

Discuz 5.x/6.x/7.x投票SQL注入分析

因为代码判断trim($value)为空才执行下面的语句,所以一定要把范冰冰删掉。

返回结果已经成功注入了:

Discuz 5.x/6.x/7.x投票SQL注入分析

修补方法:

如果不方便升级到Discuz X的话,可以修改editpost.inc.php文件,增加一行:

$key=addslashes($key);

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日21:12:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz 5.x/6.x/7.x投票SQL注入分析http://cn-sec.com/archives/71863.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息