Discuz!NT 2.x – 3.5.2

2011, June 14, 4:52 PM. oday收藏
Submitted by admin
ajaxtopicinfo.ascx用户控件 poster SQL注入漏洞
结合ajax.aspx调用任意用户控件漏洞
在文件 admin/UserControls/ ajaxtopicinfo.ascx 中

转到函数 GetCondition (WebsiteManage.cs) //62 行 if (posterlist != “”) { string[] poster = posterlist.Split(‘,’); condition = ” AND [poster] in (“; string tempposerlist = “”; foreach (string p in poster) { tempposerlist = “‘” p “‘,”; } if (tempposerlist != “”) tempposerlisttempposerlist = tempposerlist.Substring(0, tempposerlist.Length – 1); condition = tempposerlist “)”; }
posterlist变量没有过滤直接进入SQL语句查询,造成SQL注入

测试方法:

http://localhost:25594/admin/ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1′)

字符串 ‘) AND [tid]>=1 AND [tid]<=1' 后的引号不完整。

由于错误信息被隐藏了,但SQL语句会被执行的。
Tags: discuz

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Discuz!X2.5 Release 20120407 Getshell 0day (浏览: 22636, 评论: 0)
Discuz! X2.0 SQL注入漏洞 EXP (浏览: 22312, 评论: 0)
DiscuzX1-1.5 Sql 0day (浏览: 14461, 评论: 0)
discuz x1.5 discuz 7.2 后台getshell 0day通杀0day (浏览: 46375, 评论: 0)
DISCUZX1.5 本地文件包含漏洞 (浏览: 50182, 评论: 0)
DiscuzX1.5 门户管理权限SQL注入漏洞 (浏览: 23268, 评论: 0)
Discuz!后台怎么拿到Webshell (浏览: 15974, 评论: 0)
dz~~~~马后炮 (浏览: 10675, 评论: 0)
Discuz非创始人管理员代码执行 (浏览: 11777, 评论: 0)
Discuz 7.0-7.2后台拿Shell (浏览: 18647, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):