↑ 点击上方蓝色字关注我们
近日,Discuz! X的管理员后台SQL注入具体利用细节被披露。Discuz! 是一套基于PHP+MYSQL开发的通用性社区论坛软件系统,在国内备受用户喜爱,用户量较大。
该漏洞成因是由于将appid值写入配置文件config_ucenter.php之中未进行严格的过滤。在页面刷新的时,会将config_ucenter.php中的UC_APPID取出,并拼接进SQL语句,从而造成了二次注入。
海青实验室对该漏洞进行了复现和分析,该漏洞位于管理员后台,影响力相对减小,但仍需广大Discuz!用户予以重视。
预警报告信息漏洞名称 | Discuz! X后台SQL注入漏洞安全风险公告 |
漏洞影响版本 | 全版本 |
漏洞危害等级 | 中危 |
厂商是否已发布漏洞补丁 | 否 |
版本更新地址 | https://www.discuz.net/forum.php (官方暂未推出新版本,请关注其更新) |
安全狗总预警期数 | 113 |
安全狗发布预警日期 | 2019年12月11日 |
安全狗更新预警日期 | 2019年12月11日 |
发布者 | 安全狗海靑实验室 |
登录管理员后台:
在UCenter应用ID中填入SQL注入的payload。
保存提交后,则会通过报错的方式将数据库的版本信息泄露出来。
根据漏洞的路由分析,可以定位到漏洞产生的第一个流程是在admincp_setting.php中向config_ucenter.php写入SQL注入的payload。
完成写入后,config_ucenter.php内容如下:
在页面刷新初始化之后,会从config_ucenter.php取出UC_APPID(SQL注入payload),进行拼接构造查询语句,从而引起了二次注入的产生了。
未安装安全狗产品的临时解决方案
由于漏洞位于管理员后台,在未获得管理员权限下无法利用该漏洞,用户应加强管理员密码的强度,避免使用弱密码,等待官方更新后及时更新。
已安装网狗或企业版云御产品的用户
可使用产品自带检测主动防御SQL注入,安全狗系列产品对此类SQL注入漏洞有显著的防范效果。