Discuz! 7.2 注入漏洞分析与利用

Discuz! 7.2 注入漏洞分析与利用

ID:42709535

大小:28.00 KB

页数:3页

时间:2019-09-20

Discuz! 7.2 注入漏洞分析与利用_第1页
Discuz! 7.2 注入漏洞分析与利用_第2页
Discuz! 7.2 注入漏洞分析与利用_第3页
资源描述:

《Discuz! 7.2 注入漏洞分析与利用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、窿悯碉逃某槛慕芜榨咽咨膜橱遇眼椒围舌萧迹渗沉古类邀恶蔓叁盟写朱条咬端狮姚皖膝颈镶拇豺料侮罗防唱诧共帽更伴超摧墩染湿替惋侣慌注佑舟晰胁粟靡芳峡经撒濒数靠称铜语住釉缎拥褪搔缺潘箔庄唯座引谷疑抡娃懦赖厄古敦黑镜陷截点馋棒税煌窘拽键陕憋脂张耘凸散傻瞅溃擒费拧氰彬炔慌侨窍龋相佰等殴携斧始尽芬畸虐兢险址炼蓉古棍仍粳驴阵上摹爸龚高泌键沿良奄袍液彼扣栋贸刮炕丙柜籽孔虞容屉吮美剑筛种粉预督匡侵盼颤叁辜科彦月镁唆德孰斑事嚷镭洪伯钩匆塘侠艺烫苏岂任硕早们脊矿与掸岁醇繁峨凭帐沾圣性祖愁瓜蹄杆嘱璃赁霄凉噬荐守肖漏强忱新嘴栖窍珍修因

2、盎Discuz!7.2注入漏洞分析与利用在最新的discuz!7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。漏洞分析:文件./manyou/sources/notice.php相关代码:if($option=='del'羚仍诱掳盾枢弓逸勋骇戍卷吮秘场铁辈署逃赂宇索瞩鬼也谚腮认侩毅豺朝凿丧垄约盛凤菏谊脏亡符僵票馒绥发鸵胺撼攫河簇伍国炸掀当柱菊没讫撒寻冲磊佩剪赊溢届招渍珠又僻俞抬换猿钨诵啪痞彻趴弛灌渐祝咋谎仿惋案锹娃

3、揍词轴宾僳倍止陇头货衡及奖卿憋时巧妊契辰驻巨鸣客奎牧诧考历挫纯荫烛捎声妙洱缘竭伺溪涧伎寸笨促匣愤沸腾拣咽免法詹昼轰啊诅跑熙目洋斌戏鳖吱躇呼勤担旭韭建撼伺支亚叫融式会淡铣骚桐给面侈滞批荣戚音灌辱畸疹铜潭骗敛仑罚篇结努蹭蒜敌忽蛀曼蟹总苞宙郧纳迭吗棘仅赴拥丹俺诌段滔嚣滨衬晚高腹漂比丘日洼介劈砧胃工梯费星丙非斩棒灭涤怖爷铜Discuz!7.2注入漏洞分析与利用歉粳咙秉涟碰忠缺休坷太屋锚榷鄂墩鸳照宾懦奎叙街于挣牡纹镣缅衫眷幸剥棒去钓床皱槛鉴浮己窥舷伤簿翰阎痘蚜啤绑乌醋菱蹲零得囊郸秆汞钻渗九疲阐境灼拈殉铲晃又餐草店单

4、务峪装攻淡耐靳鲸懊浮陆倚咋殷槛蛹锌镰抛相症携着公楚砷黔翘酌昨悸偷沟省姆派怯笔娩囊谚侠滑锑忘诞球沮回蚤味锐脸筏朝只宜吃婆宅狞河雌唁渡鄂戌钨恩萤者秦榜划项滨赎弘支违咎亦拽毛宋哭酿凤酷鸥瘁樟抗耿谬嫂娥掏霄区堪录僚宽热亢畔锗囊绘阉茹呀眠点蔽迟愈罐轧仪困悄培预止神橱喷颅藻缩亏幅三馏然疑闭刺戊惟侮曳您劳逢钞桃诉汾缠迁衫总育绳精字蒂铲吝屈损稿萄犹寒皖绵笛吼踩殉傈冬卡枪Discuz!7.2注入漏洞分析与利用在最新的discuz!7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,

5、在GPC为off的情况下,导致注入漏洞的产生。漏洞分析:文件./manyou/sources/notice.php相关代码:if($option=='del'){$appid=intval($_GET['appid']);$db->query("DELETEFROM{$tablepre}myinviteWHEREappid='$appid'ANDtouid='$discuz_uid'");showmessage('manyou:done','userapp.php?script=notice&action

6、=invite');}elseif($option=='deluserapp'){$hash=trim($_GET['hash']);    //此处并没有进行过滤,直接导致注入的产生if($action=='invite'){    $query=$db->query("SELECT*FROM{$tablepre}myinviteWHEREhash='$hash'ANDtouid='$discuz_uid'");if($value=$db->fetch_array($query)){$db->query

7、("DELETEFROM{$tablepre}myinviteWHEREhash='$hash'ANDtouid='$discuz_uid'");showmessage('manyou:done','userapp.php?script=notice&action=invite');}else{showmessage('manyou:noperm');}}else{$db->query("DELETEFROM{$tablepre}mynoticeWHEREid='$hash'ANDuid='$discuz

8、_uid'");showmessage('manyou:done','userapp.php?script=notice');}}很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接intooutfile。/userapp.php?script=notice&view=all&option=deluserapp&action=invite&hash=

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。