payload sql注入_【安全通报】Discuz! X后台SQL注入漏洞安全风险公告

↑ 点击上方蓝色字关注我们

近日,Discuz! X的管理员后台SQL注入具体利用细节被披露。Discuz! 是一套基于PHP+MYSQL开发的通用性社区论坛软件系统,在国内备受用户喜爱,用户量较大。

该漏洞成因是由于将appid值写入配置文件config_ucenter.php之中未进行严格的过滤。在页面刷新的时,会将config_ucenter.php中的UC_APPID取出,并拼接进SQL语句,从而造成了二次注入。

海青实验室对该漏洞进行了复现和分析,该漏洞位于管理员后台,影响力相对减小,但仍需广大Discuz!用户予以重视。

预警报告信息

漏洞名称

Discuz! X后台SQL注入漏洞安全风险公告

漏洞影响版本

全版本

漏洞危害等级

中危

厂商是否已发布漏洞补丁

版本更新地址

https://www.discuz.net/forum.php

(官方暂未推出新版本,请关注其更新)

安全狗总预警期数

113

安全狗发布预警日期

2019年12月11日

安全狗更新预警日期

2019年12月11日

发布者

安全狗海靑实验室

漏洞复现

登录管理员后台:

在UCenter应用ID中填入SQL注入的payload。

2eda37f53937848bc72e9684d9e2b353.png

保存提交后,则会通过报错的方式将数据库的版本信息泄露出来。

82c7e79a786bd6dc42c6ca44a4892b11.png

漏洞分析

根据漏洞的路由分析,可以定位到漏洞产生的第一个流程是在admincp_setting.php中向config_ucenter.php写入SQL注入的payload。

bf5f56bb6fdb9db3bb4541b7836416ec.png

完成写入后,config_ucenter.php内容如下:

f35b9c97d91a83c19dcbbf021e8574f7.png

在页面刷新初始化之后,会从config_ucenter.php取出UC_APPID(SQL注入payload),进行拼接构造查询语句,从而引起了二次注入的产生了。

a1dd7a79a90ff21976873da60ad4306d.png

处置措施

未安装安全狗产品的临时解决方案

由于漏洞位于管理员后台,在未获得管理员权限下无法利用该漏洞,用户应加强管理员密码的强度,避免使用弱密码,等待官方更新后及时更新。

已安装网狗或企业版云御产品的用户

可使用产品自带检测主动防御SQL注入,安全狗系列产品对此类SQL注入漏洞有显著的防范效果。

b7a7419050bfa76d69c0f1ca752fbe0f.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值